rrguia de segurança do oracle ilom - releases 3.0, 3.1 e 3.2 do

68
Número do Item: E40365-03 Agosto de 2014 Guia de Segurança do Oracle ILOM Releases 3.0, 3.1 e 3.2 do Firmware

Upload: dangkhue

Post on 09-Jan-2017

220 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Número do Item: E40365-03Agosto de 2014

Guia de Segurança do Oracle ILOMReleases 3.0, 3.1 e 3.2 do Firmware

Page 2: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Copyright © 2014, Oracle e/ou suas empresas afiliadas. Todos os direitos reservados e de titularidade da Oracle Corporation. Proibida a reprodução total ou parcial.

Este programa de computador e sua documentação são fornecidos sob um contrato de licença que contém restrições sobre seu uso e divulgação, sendo também protegidos pelalegislação de propriedade intelectual. Exceto em situações expressamente permitidas no contrato de licença ou por lei, não é permitido usar, reproduzir, traduzir, divulgar, modificar,licenciar, transmitir, distribuir, expor, executar, publicar ou exibir qualquer parte deste programa de computador e de sua documentação, de qualquer forma ou através de qualquermeio. Não é permitida a engenharia reversa, a desmontagem ou a descompilação deste programa de computador, exceto se exigido por lei para obter interoperabilidade.

As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. A Oracle Corporation não garante que tais informações estejam isentas de erros. Se vocêencontrar algum erro, por favor, nos envie uma descrição de tal problema por escrito.

Se este programa de computador, ou sua documentação, for entregue / distribuído(a) ao Governo dos Estados Unidos ou a qualquer outra parte que licencie os Programas em nomedaquele Governo, a seguinte nota será aplicável:

U.S. GOVERNMENT END USERS: Oracle programs, including any operating system, integrated software, any programs installed on the hardware, and/or documentation,delivered to U.S. Government end users are "commercial computer software" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplementalregulations. As such, use, duplication, disclosure, modification, and adaptation of the programs, including any operating system, integrated software, any programs installed on thehardware, and/or documentation, shall be subject to license terms and license restrictions applicable to the programs. No other rights are granted to the U.S. Government.

Este programa de computador foi desenvolvido para uso em diversas aplicações de gerenciamento de informações. Ele não foi desenvolvido nem projetado para uso em aplicaçõesinerentemente perigosas, incluindo aquelas que possam criar risco de lesões físicas. Se utilizar este programa em aplicações perigosas, você será responsável por tomar todas equaisquer medidas apropriadas em termos de segurança, backup e redundância para garantir o uso seguro de tais programas de computador. A Oracle Corporation e suas afiliadas seisentam de qualquer responsabilidade por quaisquer danos causados pela utilização deste programa de computador em aplicações perigosas.

Oracle e Java são marcas comerciais registradas da Oracle Corporation e/ou de suas empresas afiliadas. Outros nomes podem ser marcas comerciais de seus respectivos proprietários.

Intel e Intel Xeon são marcadas comerciais ou marcas comerciais registradas da Intel Corporation. Todas as marcas comerciais SPARC são usadas sob licença e são marcascomerciais ou marcas comerciais registradas da SPARC International, Inc. AMD, Opteron, o logotipo da AMD e o logotipo do AMD Opteron são marcas comerciais ou marcascomerciais registradas da Advanced Micro Devices. UNIX é uma marca comercial registrada licenciada por meio do consórcio The Open Group.

Este programa e sua documentação podem oferecer acesso ou informações relativas a conteúdos, produtos e serviços de terceiros. A Oracle Corporation e suas empresas afiliadas nãofornecem quaisquer garantias relacionadas a conteúdos, produtos e serviços de terceiros e estão isentas de quaisquer responsabilidades associadas a eles. A Oracle Corporation e suasempresas afiliadas não são responsáveis por quaisquer tipos de perdas, despesas ou danos incorridos em conseqüência do acesso ou da utilização de conteúdos, produtos ou serviçosde terceiros.

Page 3: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

3

Conteúdo

Usando Esta Documentação ............................................................................... 5

Recursos de Segurança de Acordo com a Release do Firmware do OracleILOM .................................................................................................................... 7

Listas de Verificação de Melhores Práticas de Segurança do Oracle ILOM ......... 9Lista de Verificação de Segurança para Implantação do Servidor .............................. 9Lista de Verificação de Segurança para Pós-Implantação do Servidor ....................... 10

Implantação das Melhores Práticas de Segurança do Oracle ILOM ................... 13Protegendo a Conexão com o Gerenciamento Físico ............................................. 13Escolhendo se o Modo FIPS Deve ser Configurado na Implantação ......................... 15

▼  Ativar Modo FIPS na Implantação ....................................................... 15Recursos não Suportados quando o Modo FIPs está Ativado .......................... 17

Protegendo os Serviços e as Portas de Rede Abertas ............................................ 18Portas de Rede e Serviços Pré-Configurados ............................................... 18Gerenciamento de Serviços e de Portas Abertas Indesejados .......................... 19Configurando os Serviços e as Portas de Rede ............................................ 20

Protegendo o Acesso do Usuário do Oracle ILOM ............................................... 23Evite a Criação de Contas de Usuários Compartilhadas ................................. 24Designação de Privilégios com Base na Função ........................................... 24Diretrizes de Segurança para Gerenciar Contas e Senhas de Usuários ............... 25Serviços de Autenticação Remota e Perfis de Segurança ............................... 27Configurando o Acesso do Usuário com Segurança Máxima .......................... 28

Configurando as Interfaces do Oracle ILOM com Segurança Máxima ...................... 35Configurar a Interface da Web com Segurança Máxima ................................ 35Configurar a CLI com Segurança Máxima .................................................. 41Configurar o Acesso de Gerenciamento do SNMP com Segurança Máxima ....... 46Configurar o Acesso de Gerenciamento do IPMI com Segurança Máxima ......... 48Configurar o Acesso de Gerenciamento do WS com Segurança Máxima ........... 51

Page 4: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Conteúdo

4 Guia de Segurança do Oracle ILOM • Agosto de 2014

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM .................. 53Mantendo uma Conexão de Gerenciamento Segura .............................................. 53

Evite Acesso não Autenticado ao Dispositivo KCS do Host ........................... 53Acesso de Interconexão do Host Autenticado Preferido ................................. 54Usar a Criptografia da IPMI 2.0 para Proteger o Canal ................................. 55Usar Protocolos Seguros para Gerenciamento Remoto .................................. 56Estabeleça uma Conexão de Gerenciamento de Rede Confiável Segura ............ 56Estabelecer uma Conexão de Gerenciamento em Série Local Segura ................ 57

Usando o KVMS Remoto de Modo Seguro ........................................................ 57Comunicação e Criptografia Remotas de KVMS ......................................... 57Proteger Contra o Acesso Compartilhado do KVMS Remoto ......................... 58Proteger Contra o Acesso Compartilhado do Console Serial do Host ................ 59

Considerações Pós-Implantação para Proteger o Acesso do Usuário ......................... 59Impor o Gerenciamento de Senhas ............................................................ 60Presença de Segurança Física para Redefinição da Senha Padrão da Contaroot .................................................................................................... 61Monitorar Eventos de Auditoria para Localizar Acesso Não Autorizado ........... 62

Ações Pós-Implantação para Modificação do Modo FIPS ...................................... 63▼  Modificar o Modo FIPS Pós-Implantação .............................................. 64

Atualizando para o Software e o Firmware mais Recentes ..................................... 66▼  Atualizar o Firmware do Oracle ILOM ................................................. 66

Page 5: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usando Esta Documentação 5

Usando Esta Documentação

■ Visão geral — O Oracle ILOM Security Guide fornece informações da Web e da CLIsobre as diretrizes das tarefas de segurança do Oracle ILOM. Use este guia em conjuntocom outros guias na Biblioteca de Documentação do Oracle ILOM.

■ Público-alvo — Este guia deve ser usado por técnicos, administradores do sistemae provedores de serviço autorizados da Oracle e por usuários com experiência nogerenciamento de hardware de sistemas.

■ Conhecimento Necessário — Experiência com a configuração e o gerenciamento deservidores Oracle.

Biblioteca de Documentação do ProdutoEste guia e outros documentos relacionados estão disponíveis nas bibliotecas de documentaçãodo Oracle ILOM em http://www.oracle.com/goto/ILOM/docs.

Acesso ao Suporte Técnico da OracleOs clientes Oracle têm acesso ao suporte eletrônico por meio do My Oracle Support. Para obtermais informações, visite http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou visitehttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs se tiver problemas de audição.

Acessibilidade da DocumentaçãoPara obter informações sobre o compromisso da Oracle com a acessibilidade, visite osite Oracle Accessibility Program (Programa de Acessibilidade da Oracle) em http://www.oracle.com/pls/topic/lookup?ctx=acc&id=docacc.

FeedbackForneça feedback sobre esta documentação em:

Page 6: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Feedback

6 Guia de Segurança do Oracle ILOM • Agosto de 2014

http://www.oracle.com/goto/docfeedback

Page 7: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Recursos de Segurança de Acordo com a Release do Firmware do Oracle ILOM 7

Recursos de Segurança de Acordo com aRelease do Firmware do Oracle ILOM

Use a tabela a seguir para identificar a release do firmware na qual um recurso de segurança doOracle ILOM foi disponibilizado.

Disponibilidade daVersão do Firmware

Recurso de Segurança Para obter detalhes, consulte:

Tudo Autenticação e Autorização ■ “Protegendo o Acesso do Usuário do Oracle ILOM” [23]

Tudo Conexão Dedicada de Gerenciamento Seguro ■ “Protegendo a Conexão com o GerenciamentoFísico” [13]

■ “Mantendo uma Conexão de GerenciamentoSegura” [53]

Tudo Portas de Rede Pré-ConfiguradasCriptografadas

■ “Portas de Rede e Serviços Pré-Configurados” [18]

Tudo Gerenciamento Seguro do IPMI 2.0 ■ “Configurar o Acesso de Gerenciamento do IPMI comSegurança Máxima” [48]

Tudo Configuração de Criptografia da Chave deShell Segura

■ Usar as Chaves Laterais do Servidor para Criptografar asConexões SSH [43]

■ Anexe as Chaves SSH às Contas de Usuários paraAutenticação Automática por CLI [44]

Tudo Gerenciamento Seguro do SNMP 3.0 ■ “Configurar o Acesso de Gerenciamento do SNMP comSegurança Máxima” [46]

Tudo Protocolos e Certificados SSL ■ Fazer Upload de um Certificado SSL e de uma ChavePrivada Personalizados no Oracle ILOM [38]

■ Obter o Certificado SSL e a Chave Privada UsandoOpenSSL [36]

■ Ativar as Propriedades de Criptografia SSL e TSL maisFortes [39]

Tudo Criptografia de Console Remoto e ProtocolosSeguros

■ “Usando o KVMS Remoto de Modo Seguro” [57]

3.0.4 e posterior Configuração de Bloqueio do Host KVMS ■ Bloquear o Acesso ao Host ao Sair de uma Sessão doKVMS [31]

3.0.4 e posterior Configuração de Timeout da Sessão ■ Definir um Intervalo de Timeout para Sessões da WebInativas [40]

Page 8: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Informações Adicionais de Segurança

8 Guia de Segurança do Oracle ILOM • Agosto de 2014

Disponibilidade daVersão do Firmware

Recurso de Segurança Para obter detalhes, consulte:

■ Definir um Intervalo de Timeout para Sessões CLIInativas [42]

3.0.12 e posterior Sessões Autenticadas de Interconexão do HostLocal

■ “Acesso de Interconexão do Host AutenticadoPreferido” [54]

3.0.8 e posterior Configuração do Banner de Login Acesso Seguro ao Sistema com Banners de Login (3.0.8 eposterior) [33]

3.0.8 para 3.1.2 Acesso Seguro do WS-Management ■ “Configurar o Acesso de Gerenciamento do WS comSegurança Máxima” [51]

3.1.0 e posterior Log de Auditoria Separado ■ “Monitorar Eventos de Auditoria para Localizar Acesso NãoAutorizado” [62]

3.1.0 e posterior Verificação de Presença de Segurança Física ■ “Presença de Segurança Física para Redefinição da SenhaPadrão da Conta root” [61]

3.2.4 e posterior Propriedade Configurável do IPMI 1.5 ■ “Configurar o Acesso de Gerenciamento do IPMI comSegurança Máxima” [48]

3.2.4 e posterior Versões do Protocolo TLS 1.1 e 1.2 ■ Ativar as Propriedades de Criptografia SSL e TSL maisFortes [39]

3.2.4 e posterior Contagem de Sessões do KVMS ■ Limitar as Sessões do KVMS Visualizáveis do RemoteSystem Console Plus (3.2.4 ou posterior) [32]

3.2.4 e posterior Suporte a Criptografia Compatível com FIPS ■ “Escolhendo se o Modo FIPS Deve ser Configurado naImplantação” [15]

■ “Recursos não Suportados quando o Modo FIPs estáAtivado” [17]

■ “Considerações Pós-Implantação para Proteger o Acesso doUsuário” [59]

Informações Adicionais de Segurança

Para obter informações adicionais sobre como proteger o Oracle ILOM, consulte as seguintesseções deste guia:

■ Listas de Verificação de Melhores Práticas de Segurança do Oracle ILOM■ Implantação das Melhores Práticas de Segurança do Oracle ILOM■ Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM

Page 9: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Listas de Verificação de Melhores Práticas de Segurança do Oracle ILOM 9

Listas de Verificação de Melhores Práticas deSegurança do Oracle ILOM

O Oracle Integrated Lights Out Manager (ILOM) é um SP (Service Processor, Processador deserviço) pré-instalado em todos os servidores Oracle e na maioria dos servidores Sun legados.Os administradores dos sistemas usam as interfaces do usuário do Oracle ILOM para realizartarefas de gerenciamento remoto do servidor e também operações de monitoramento da saúdedo servidor em tempo real.

Para garantir que as melhores práticas de segurança do Oracle ILOM sejam implementadasno seu ambiente, os administradores do sistema deverão consultar as tarefas de segurançarecomendadas nas seguintes listas de verificação:

■ “Lista de Verificação de Segurança para Implantação do Servidor” [9]■ “Lista de Verificação de Segurança para Pós-Implantação do Servidor” [10]

Informações Relacionadas

■ Implantação das Melhores Práticas de Segurança do Oracle ILOM .■ Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM■ Recursos de Segurança de Acordo com a Release do Firmware do Oracle ILOM [7]

Lista de Verificação de Segurança para Implantação doServidor

Para determinar quais práticas de segurança do Oracle ILOM podem ser melhores ao planejar aimplantação de um novo servidor, os administradores dos sistemas deverão consultar a lista detarefas de segurança recomendadas na seguinte Tabela 1, “Lista de verificação - Configurando aSegurança do Oracle ILOM na Implantação do Servidor ”.

Page 10: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Lista de Verificação de Segurança para Pós-Implantação do Servidor

10 Guia de Segurança do Oracle ILOM • Agosto de 2014

TABELA 1 Lista de verificação - Configurando a Segurança do Oracle ILOM na Implantação do Servidor

✓ Tarefa de Segurança Versão(ões)do FirmwareAplicável(is)

Para obter detalhes, consulte:

Estabeleça uma conexão de gerenciamentosegura dedicada com o Oracle ILOM.

Todas as versões dofirmware

■ “Protegendo a Conexão com o GerenciamentoFísico” [13]

Decida se a compatibilidade de segurança FIPS140-2 é necessária na implantação ou depois delaou se não é necessária em nenhum momento.

Versões do firmware3.2.4 e posterior

■ “Escolhendo se o Modo FIPS Deve serConfigurado na Implantação” [15]

■ “Recursos não Suportados quando o Modo FIPsestá Ativado” [17]

Modifique a senha padrão fornecida para a contaroot de Administrador pré-configurada.

Todas as versões dofirmware

■ “Evite a Criação de Contas de UsuáriosCompartilhadas” [24]

■ Modificar a Senha Padrão da conta root noPrimeiro Login [28]

Decida se os serviços pré-configurados doOracle ILOM e suas portas de rede abertas sãoaplicáveis para seu ambiente de destino.

Todas as versões dofirmware

■ “Protegendo os Serviços e as Portas de RedeAbertas” [18]

Configure o acesso do usuário ao Oracle ILOM. Todas as versões dofirmware

■ “Protegendo o Acesso do Usuário do OracleILOM” [23]

■ Criar Contas de Usuários Locais com PrivilégiosBaseados na Função [30]

Decida se o acesso ao sistema operacional dohost deverá ser bloqueado ao sair de uma sessãoKVMS remota.

Versões do firmware3.0.4 e posterior

■ Bloquear o Acesso ao Host ao Sair de uma Sessãodo KVMS [31]

Decida se é necessário limitar a visualização,por outros usuários do SP, das sessões KVMSremotas iniciadas no SP.

Versões do firmware3.2.4 e posterior

■ Limitar as Sessões do KVMS Visualizáveisdo Remote System Console Plus (3.2.4 ouposterior) [32]

Decida se uma mensagem deve ser exibida comobanner de segurança no login do usuário ouimediatamente depois do login do usuário.

Versões do firmware3.0.4 e posterior

■ Acesso Seguro ao Sistema com Banners de Login(3.0.8 e posterior) [33]

Garanta que as propriedades de segurançamáxima estejam definidas para todas asinterfaces do usuário do Oracle ILOM.

Todas as versões dofirmware

■ “Configurando as Interfaces do Oracle ILOM comSegurança Máxima” [35]

Lista de Verificação de Segurança para Pós-Implantação doServidor

Para determinar quais práticas de segurança do Oracle ILOM são as melhores a serem mantidasnos servidores existentes no seu ambiente, os administradores dos sistemas devem consultara lista de tarefas de segurança recomendadas na Tabela 2, “Lista de verificação - Mantendo aSegurança do Oracle ILOM Depois da Implantação do Servidor ” a seguir.

Page 11: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Lista de Verificação de Segurança para Pós-Implantação do Servidor

Listas de Verificação de Melhores Práticas de Segurança do Oracle ILOM 11

TABELA 2 Lista de verificação - Mantendo a Segurança do Oracle ILOM Depois da Implantação do Servidor

✓ Tarefa de Segurança Versão(ões)do FirmwareAplicável(is)

Para obter detalhes, consulte:

Mantenha uma conexão de gerenciamento seguracom o Oracle ILOM

Todas as versões dofirmware

■ “Evite Acesso não Autenticado ao DispositivoKCS do Host” [53]

■ “Acesso de Interconexão do Host AutenticadoPreferido” [54]

■ “Usar a Criptografia da IPMI 2.0 para Proteger oCanal” [55]

Garanta que as sessões KVMS remotas e as sessõesseriais baseadas em texto sejam iniciadas demaneira segura no Oracle ILOM.

Todas as versões dofirmware

■ “Comunicação e Criptografia Remotas deKVMS” [57]

■ “Proteger Contra o Acesso Compartilhado doKVMS Remoto” [58]

■ “Proteger Contra o Acesso Compartilhado doConsole Serial do Host” [59]

Mantenha e controle o acesso do usuário ao OracleILOM.

Todas as versões dofirmware

■ “Considerações Pós-Implantação para Proteger oAcesso do Usuário” [59]

Ações de segurança necessárias para redefinir umasenha perdida para a conta root do Administradorpré-configurada.

Versões do firmware3.1 e posteriores

■ “Presença de Segurança Física para Redefiniçãoda Senha Padrão da Conta root” [61]

Ações de segurança necessárias se o modo decompatibilidade com FIPS 140-2 precisar sermodificado no Oracle ILOM depois da implantaçãodo servidor.

Versão do firmware3.2.4 e posterior

■ Modificar o Modo FIPS Pós-Implantação [64]

■ “Recursos não Suportados quando o Modo FIPsestá Ativado” [17]

Certifique-se de que o software e o firmwareestejam atualizados no servidor.

Todas as releases dofirmware

■ “Atualizando para o Software e o Firmware maisRecentes” [66]

Page 12: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

12 Guia de Segurança do Oracle ILOM • Agosto de 2014

Page 13: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Implantação das Melhores Práticas de Segurança do Oracle ILOM 13

Implantação das Melhores Práticas deSegurança do Oracle ILOM

Use os tópicos a seguir para decidir as melhores práticas de segurança do Oracle ILOM a seremimplementadas na implantação do servidor.

■ “Protegendo a Conexão com o Gerenciamento Físico” [13]■ “Escolhendo se o Modo FIPS Deve ser Configurado na Implantação” [15]■ “Protegendo os Serviços e as Portas de Rede Abertas” [18]■ “Protegendo o Acesso do Usuário do Oracle ILOM” [23]■ “Configurando as Interfaces do Oracle ILOM com Segurança Máxima” [35]

Informações Relacionadas

■ Listas de Verificação de Melhores Práticas de Segurança do Oracle ILOM■ Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM■ Recursos de Segurança de Acordo com a Release do Firmware do Oracle ILOM [7]

Protegendo a Conexão com o Gerenciamento Físico

O Oracle ILOM é uma ferramenta de gerenciamento (OOB) fora de banda que utiliza umcanal dedicado de gerenciamento para manutenção e monitoramento de servidores Oracle. Aocontrário de servidores com ferramentas de gerenciamento em banda, os servidores Oraclechegam com recursos de gerenciamento remoto integrado, permitindo que os administradoresdo sistema tenham acesso seguro ao Oracle ILOM por meio de um conector de rede dedicadoseparado no processador de serviço. Embora a funcionalidade de gerenciamento do OracleILOM forneça aos administradores dos sistemas os recursos específicos para o monitoramentoe o gerenciamento de servidores Oracle, o Oracle ILOM não foi criado para ser um mecanismode computação de propósito geral ou acessado de uma conexão de rede não confiável e nãoprotegida.

Seja para estabelecer ou não uma conexão de gerenciamento físico com o Oracle ILOM pormeio de porta local serial, porta de gerenciamento de rede dedicada ou porta de rede de dados

Page 14: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo a Conexão com o Gerenciamento Físico

14 Guia de Segurança do Oracle ILOM • Agosto de 2014

padrão, será essencial que essa porta física no servidor ou no CMM (Chassis MonitoringModule, Módulo de Monitoramento de Chassis) esteja sempre conectada a uma rede confiávelinterna ou uma rede privada ou de gerenciamento seguro dedicada. Para obter mais diretrizespara estabelecer uma conexão de gerenciamento físico com o Oracle ILOM, consulte a tabela aseguir:

Conexão deGerenciamento de PortaFísica com o Oracle ILOM

HardwareOracle comSuporte

Diretrizes de Segurança para Conexão de Gerenciamento

Conexão Dedicada ■ Servidor(Porta: NETMGT)

■ CMM(Porta: NETMGT)

Use uma rede interna dedicada para o SP (Service Processor, processador de serviço)para separá-lo do tráfego de rede de dados geral.

Para obter mais detalhes sobre como estabelecer uma conexão de gerenciamento de redededicada com o Oracle ILOM, consulte

■ Conexão de Gerenciamento de Rede Dedicada, Oracle ILOM Administrator's Guidefor Configuration and Maintenance (3.2.x)

Conexão Local ■ Servidor(Porta: SERMGT)

■ CMM(Porta: SERMGT)

Use uma conexão de gerenciamento serial local para acessar o Oracle ILOM diretamentedo servidor físico ou do CMM.

Para obter mais detalhes sobre como estabelecer uma conexão de gerenciamento seriallocal com o Oracle ILOM, consulte:

■ Conexão de Gerenciamento de Rede Serial Local para o Oracle ILOM, OracleILOM Administrator's Guide for Configuration and Maintenance (3.2.x)

Conexão de Banda Lateral Servidor(Portas: NET0,NET1, NET2,NET3)

Use uma rede de dados Ethernet compartilhada para acessar o processador de serviço SPsempre que for necessário para o gerenciamento de cabos simples e a configuração darede, evitando a necessidade de duas conexões de redes separadas.

Para obter mais detalhes sobre como estabelecer uma conexão de gerenciamento debanda lateral com o Oracle ILOM, consulte

■ Conexão de Gerenciamento de Banda Lateral, Oracle ILOM Administrator's Guidefor Configuration and Maintenance (3.2.x)

Observação - O gerenciamento de banda lateral tem suporte na maioria dos servidoresOracle.

Observação - Para se defender contra ataques de segurança, você nunca deve conectaro Oracle ILOM SP a uma rede pública, como a Internet. Você deve manter o tráfego degerenciamento do Oracle ILOM SP em uma rede de gerenciamento separada e conceder acessoapenas a administradores de sistema.

Page 15: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Escolhendo se o Modo FIPS Deve ser Configurado na Implantação

Implantação das Melhores Práticas de Segurança do Oracle ILOM 15

Escolhendo se o Modo FIPS Deve ser Configurado naImplantação

Desde a release 3.2.4 do Oracle ILOM firmware, a interface CLI do Oracle ILOM e ainterface da Web fornecem um modo configurável para compatibilidade com o FIPS (FederalInformation Processing Standards, Padrões de processamento de informações federais). Quandoesse modo está ativado, o Oracle usa algoritmos criptográficos em conformidade com ospadrões de segurança FIPS 140-2 para proteger dados confidenciais ou valiosos do sistema.

Os administradores do sistema que implantam servidores com firmware 3.2.4 ou posteriordevem decidir se deverão configurar o modo FIPS, antes de configurar outras propriedadesdo Oracle ILOM. Por padrão, o modo de compatibilidade com FIPS no Oracle ILOM estádesativado. Alterações no modo de compatibilidade com FIPS farão com que todos os dados deconfiguração sejam redefinidos como os valores padrão de fábrica.

Para ativar a conformidade com o modo FIPS na implantação (antes de configurar aspropriedades do Oracle ILOM), consulte Ativar Modo FIPS na Implantação [15]. No casoem que propriedades de configuração definidas pelo usuário já foram definidas no OracleILOM e você precisar modificar a propriedade FIPS, consulte “Ações Pós-Implantação paraModificação do Modo FIPS” [63].

Ativar Modo FIPS na Implantação

Observação - O modo de compatibilidade com FIPS no Oacle ILOM é representado pelaspropriedades Estado e Status A propriedade Estado representa o modo configurado no OracleILOM e a propriedade Status representa o modo operacional no Oracle ILOM. Quando apropriedade Estado do FIPS é alterada, a alteração não afeta o modo operacional (propriedadeStatus do FIPS), até a próxima reinicialização do Oracle ILOM.

Antes de Iniciar

■ As propriedades Estado e Status do FIPS estão desativadas por padrão.■ Quando o FIPS está ativado (configurado e operacional), alguns recursos do Oracle ILOM

não são suportados. Para obter uma lista de recursos suportados quando o FIPS estáativado, consulte a Tabela 3, “Os Recursos Não Suportados no Oracle ILOM quando oModo FIPS está Ativado”.

■ A função Admin (a) é necessária para modificar a propriedade Estado do FIPS.■ A propriedade configurável para compatibilidade com FIPS está disponível no Oracle

ILOM desde o firmware 3.2.4 ou posterior. Antes da release 3.2.4 do firmware, o OracleILOM não fornece uma propriedade configurável para compatibilidade com FIPS.

Page 16: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Ativar Modo FIPS na Implantação

16 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ Todas as definições de configuração definidas pelo usuário são redefinidas como o padrãode fábrica ao modificar as propriedades Estado e Status do modo FIPS no Oracle ILOM.

1. Na interface da Web do Oracle ILOM, clique em Administração do ILOM ->Acesso de Gerenciamento -> FIPS.

2. Na página FIPS, faça o seguinte:

a.    Marque a caixa de seleção Estado do FIPS para ativar a propriedadeconfigurada do FIPS.

b.    Clique em Salvar para aplicar a alteração.

Para obter detalhes adicionais da configuração, clique no link More details.... na página daWeb do FIPS.

3. Para alterar o status do modo operacional do FIPS no Oracle ILOM, execute asseguintes etapas para reiniciar o Oracle ILOM.

a.    Na interface da Web, clique em Administração do ILOM -> Manutenção ->Redefinição do SP.

b.    Na página Redefinir SP, clique no botão Redefinir SP.

Ao reiniciar o Oracle ILOM, o seguinte ocorre:

■ O último Estado FIPS configurado (ativado) é aplicado no sistema.■ Qualquer definição de configuração definida pelo usuário anteriormente configurada no

Oracle ILOM é redefinida para os valores padrão de fábrica.■ A propriedade Status do FIPS é atualizada para refletir o estado operacional ativado no

momento no Oracle ILOM.Para obter uma lista e uma descrição completas das mensagens de status do FIPS, cliqueno link More details na página FIPS.

■ Um ícone de escudo do FIPS é exibido na área de cabeçalho da interface da Web.■ Todos os recursos do FIPS não suportados não estão desativados nem removidos do CLI e

da interface da Web.Para obter uma lista e uma descrição completas dos recursos do FIPS não suportados,clique no link More details na página FIPS.

Informações Relacionadas

■ “Recursos não Suportados quando o Modo FIPs está Ativado” [17]■ “Ações Pós-Implantação para Modificação do Modo FIPS” [63]

Page 17: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Ativar Modo FIPS na Implantação

Implantação das Melhores Práticas de Segurança do Oracle ILOM 17

■ Configurar as propriedades do Modo FIPS, Oracle ILOM Administrator's Guide forConfiguration and Maintenance (3.2.x).

Recursos não Suportados quando o Modo FIPsestá Ativado

Ao ativar a conformidade com FIPS no Oracle ILOM, os seguintes recursos do FIPS 140-2 nãocompatíveis no Oracle ILOM não são suportados.

TABELA 3 Os Recursos Não Suportados no Oracle ILOM quando o Modo FIPS está Ativado

Recurso do Modo FIPSnão Suportado

Descrição

IPMI 1.5 Quando o modo FIPS está ativado e sendo executado no sistema, a propriedade de configuração do IPMI 1.5 éremovida do Oracle ILOM CLI e da interface da Web. O serviço IPMI 2.0 é automaticamente ativado no OracleILOM. O IPMI 2.0 oferece suporte a modos compatíveis com FIPS e a modos não compatíveis com FIPS.

Compatibilidade deFirmware para a ConsoleRemota do Sistema doOracle ILOM

O modo FIPS no Oracle ILOM impede que versões de firmware anteriores do Oracle ILOM Remote SystemConsole compatível com as versões posteriores do firmware da Console do Sistema Remoto do Oracle ILOM.

Por exemplo, a versão 3.2.4 do firmware do cliente do Oracle ILOM Remote System Console temcompatibilidade reversa com a versão 3.2.3 e anteriores da Console do Sistema Remoto do Oracle ILOM.No entanto, a versão 3.2.2 do firmware do cliente do Oracle ILOM Remote System Console e as versõesanteriores não são compatíveis com a versão 3.2.4 ou com as versões posteriores do Oracle ILOM RemoteSystem Console.Observação - Essa limitação de compatibilidade do firmware não se aplica ao Oracle ILOM Remote SystemConsole Plus. O Oracle ILOM Remote System Console Plus é fornecido em sistemas processadores de serviçomais novos, como o SPARC T5 e sistemas posteriores e/ou sistemas Oracle Server x4-4, x4-8 e sistemasposteriores. O Oracle ILOM Remote System Console é fornecido em sistemas processadores de serviço maisantigos, como SPARC T3 e T4 e sistemas Sun Server x4-2/2L/2B e posteriores.

LDAP (LightweightDirectory AccessProtocol, Protocolo deacesso a diretório leve)

Quando o modo FIPS está ativado e sendo executado no sistema, as propriedades de configuração de LDAP noOracle ILOM são automaticamente removidas da interface CLI e da interface da Web do Oracle ILOM.Observação - Os seguintes serviços de autenticação remota são suportados nos modos compatíveis com FIPSe nos modos não compatíveis com FIPS: Active Directory e LDAP/SSL.

RADIUS (RemoteAuthentication Dial-InUser Service, Serviço deUsuário de Discagem deAutenticação Remota)

Quando o modo FIPS está ativado e sendo executado no sistema, as propriedades de configuração de RADIUSno Oracle ILOM são automaticamente removidas da interface CLI e da interface da Web do Oracle ILOM.Observação - Os seguintes serviços de autenticação remota são suportados nos modos compatíveis com FIPSe nos modos não compatíveis com FIPS: Active Directory e LDAP/SSL.

SNMP (SimpleNetwork ManagementProtocol, Protocolo deGerenciamento de RedeSimples) DES e MD5

Quando o modo FIPS está ativado e sendo executado no sistema, as propriedades de configuração de SNMPpara o Protocolo de Privacidade DES e para o Protocolo de Autenticação MD5 não são suportadas na interfaceCLI ou na interface da Web do Oracle ILOM.

Page 18: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo os Serviços e as Portas de Rede Abertas

18 Guia de Segurança do Oracle ILOM • Agosto de 2014

Protegendo os Serviços e as Portas de Rede Abertas

Para garantir que os serviços e suas respectivas portas de rede estejam configurados de maneiraadequada no Oracle ILOM, consulte os seguintes tópicos:

■ “Portas de Rede e Serviços Pré-Configurados” [18]■ “Gerenciamento de Serviços e de Portas Abertas Indesejados” [19]■ “Configurando os Serviços e as Portas de Rede” [20]

Portas de Rede e Serviços Pré-Configurados

O Oracle ILOM vem pré-configurado com a maioria dos serviços ativados por padrão. Issotorna a implantação do Oracle ILOM simples e direta. No entanto, cada porta de rede deserviço aberta no servidor representa um possível ponto de entrada para um usuário malicioso.É importante, portanto, entender as definições iniciais do Oracle ILOM e seu propósito eselecionar quais serviços são realmente necessários para um sistema implantado. Para umamelhor segurança, ative apenas os serviços necessários do Oracle ILOM.

A tabela a seguir lista os serviços ativados por padrão no Oracle ILOM.

TABELA 4 Serviços e Portas Ativados por Padrão

Serviço Porta(s)

Redirecionamento HTTP para o HTTPS 80

HTTPS 443

IPMI 623

KVMS Remoto para Oracle ILOM Remote Console 5120, 5121, 5122, 5123, 5555,5556, 7578, 7579

KVMS Remoto para Oracle ILOM Remote Console Plus 5120, 5555

Service Tag 6481

SNMP 161

Sign-on Único 11626

SSH 22

A tabela a seguir mostra os serviços que estão desativados por padrão no Oracle ILOM.

Page 19: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo os Serviços e as Portas de Rede Abertas

Implantação das Melhores Práticas de Segurança do Oracle ILOM 19

TABELA 5 Serviços e Portas Desativados por Padrão

Serviço Porta(s)

HTTP 80

Gerenciamento de Serviços e de Portas AbertasIndesejados

Todos os serviços do Oracle ILOM podem ser desativados como opção, o que resulta nofechamento das respectivas portas de rede para esses serviços. Embora a maioria dos serviçosestejam desativados por padrão, pode ser necessário desativar alguns recursos ou alterar asdefinições padrão para tornar o ambiente do Oracle ILOM mais seguro. Qualquer serviçodo Oracle ILOM pode ser desativado, mas isso resultará na perda de recursos. Como regrageral, ative apenas os serviços absolutamente necessários no ambiente implantado. A perda derecursos deve ser considerada com relação ao benefício de segurança de ter menos serviços derede ativados.

A tabela a seguir descreve o impacto de ativar ou desativar cada serviço.

TABELA 6 Serviços quando desativados

Serviço Descrição Resultado da Ativação/Desativação

HTTP Um protocolo não criptografado paraacessar a interface Web do OracleILOM

A ativação desse serviço fornece um desempenho mais rápido que o HTTPcriptografado (HTTPS). No entanto, o uso desse protocolo pode resultar noenvio de informações confidenciais pela Internet sem criptografia.

HTTPS Um protocolo criptografado paraacessar a interface Web do OracleILOM

A ativação desse serviço fornece uma comunicação segura entre um navegadorWeb e o Oracle ILOM. No entanto, como isso exige ter uma porta de redeaberta no Oracle ILOM, existe um aumento na vulnerabilidade para um ataque,como a Negação de Serviço.

Servicetag Um protocolo de descoberta da Oracleusado para identificar servidores efacilitar solicitações de serviço

A desativação desse serviço torna impossível para o Oracle Enterprise ManagerOps Center descobrir o Oracle ILOM e evita a integração em outras soluçõesde serviço automáticas.

O estado de Servicetag só é configurável na CLI do Oracle ILOM. Porexemplo, para modificar a propriedade de estado de servicetag, digite:

set /SP/services/servicetag state=enabled|disabled

IPMI Um protocolo de gerenciamentopadrão

A desabilitação desse serviço pode impedir que o Oracle Enterprise ManagerOps Center, como também alguns conectores de gerenciamento da Oracle comsoftware de terceiros, gerencie o sistema.

SNMP Um protocolo de gerenciamentopadrão para o monitoramento daintegridade do Oracle ILOM e para omonitoramento das notificações de traprecebidas

A desabilitação desse serviço pode impedir que o Oracle Enterprise ManagerOps Center, como também alguns conectores de gerenciamento da Oracle comsoftware de terceiros, gerencie o sistema.

Page 20: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar os Estados e as Portas do Serviço de Gerenciamento de Protocolo

20 Guia de Segurança do Oracle ILOM • Agosto de 2014

Serviço Descrição Resultado da Ativação/Desativação

KVMS Um conjunto de protocolos para ofornecimento de teclado, vídeo, mousee armazenamento remoto

A desativação desse serviço torna a console do host e a funcionalidade dearmazenamento remoto indisponíveis, evitando que eles usem os aplicativosOracle ILOM Remote Console (ou Oracle ILOM Remote System ConsolePlus) e CLI Storage Redirection.

SSH Um protocolo seguro para acesso a umshell remoto

A desativação desse serviço remove a permissão de acesso por linha decomando pela rede e pode impedir que o Oracle Enterprise Manager OpsCenter descubra o Oracle ILOM.

SSO Um recurso de sign-on único que reduzo número de vezes que um usuário temque inserir um nome de usuário e umasenha

A desativação desse serviço impede a inicialização do KVMS, sem que sejanecessário digitar novamente a senha e permite o detalhamento de um CMMpara um Blade SP, sem que seja necessário digitar novamente a senha.

Para obter informações sobre como ativar e desativar serviços de rede individuais, consulte otópico “Configurando os Serviços e as Portas de Rede” [20].

Configurando os Serviços e as Portas de Rede

Para obter instruções sobre como configurar os serviços de gerenciamento e suas respectivasportas de rede no Oracle ILOM, consulte os procedimentos a seguir.

■ Modificar os Estados e as Portas do Serviço de Gerenciamento de Protocolo [20]■ Modificar as Portas e o Estado de Serviço do KVMS [22]■ Modificar o Estado e a Porta de Serviço de Sign-On Único [22]

Você pode desativar ou ativar os serviços e suas respectivas portas de rede usando a interfaceCLI (command-line interface, interface de linha de comando) ou interface da Web do OracleILOM. Os procedimentos nesta seção fornecem instruções de navegação baseada na Web paratodas as releases de firmware do Oracle ILOM. Para obter instruções sobre a CLI ou para obterdetalhes adicionais sobre as propriedades de configuração, consulte a documentação adequadalistada na seção Informações Relacionadas que segue cada procedimento.

Modificar os Estados e as Portas do Serviço deGerenciamento de Protocolo

Antes de começar Antes de Iniciar

■ Analise as tabelas a seguir para determinar quais serviços de protocolo e portas de redeestão ativadas ou desativadas por padrão no Oracle ILOM.■ Tabela 4, “Serviços e Portas Ativados por Padrão”■ Tabela 5, “Serviços e Portas Desativados por Padrão”

Page 21: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar os Estados e as Portas do Serviço de Gerenciamento de Protocolo

Implantação das Melhores Práticas de Segurança do Oracle ILOM 21

■ A função Admin (a) é necessária no Oracle ILOM para modificar a propriedade Estado dosserviços de protocolo.

Siga estas etapas para modificar a propriedade Estado de um serviço de rede.

1. Na interface da Web do Oracle ILOM, navegue para os serviços de Acesso deGerenciamento.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Configuração -> Acesso de Gerenciamentodo Sistema.

■ interface da Web 3.1 e posterior, clique em Administração do ILOM ->Acesso de Gerenciamento.

2. Clique na guia Acesso de Gerenciamento -> serviço adequada listada a seguir:

Acesso de Gerenciamento -> Descrição

Servidor Web Use o Servidor Web para gerenciar as designações de estado e de porta do serviçopara acesso de gerenciamento de protocolo HTTP e HTTPS.

IPMI Use a página IPMI para gerenciar as propriedades de estado e de porta do serviçopara acesso de gerenciamento de protocolo IPMI.

SNMP Use a página SNMP para gerenciar as propriedades de estado e de porta do serviçopara acesso de gerenciamento de SNMP.

SSH Use a página SSH para gerenciar a propriedade de estado do serviço para acesso degerenciamento seguro do shell.

3. Modifique a propriedade Estado na página Acesso de Gerenciamento -> serviçoe clique em Salvar para aplicar a alteração.

Observe que a desativação da propriedade Estado de um serviço de protocolo resulte nofechamento da respectiva porta de rede de serviço de protocolo e no impedimento do uso doserviço de protocolo com o Oracle ILOM.

Informações Relacionadas

■ Serviços de Gerenciamento e Propriedades Padrão da Rede, Oracle ILOM Administrator'sGuide for Configuration and Maintenance (Firmware 3.2.x)

■ Serviços de Gerenciamento e Propriedades Padrão da Rede, Oracle ILOM 3.1Configuration and Maintenance Guide

■ Configurando as Definições da Rede, Oracle ILOM 3.0 Daily Management - CLIProcedures Guide

Page 22: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar as Portas e o Estado de Serviço do KVMS

22 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ Configurando as Definições da Rede, Oracle ILOM 3.0 Daily Management - WebProcedures Guide

Modificar as Portas e o Estado de Serviço do KVMS

Antes de começar Antes de Iniciar

■ A propriedade Estado do serviço KVMS está ativada por padrão no Oracle ILOM. Paraobter uma lista das portas de rede abertas que estão associadas ao serviço KVMS, consultea Tabela 4, “Serviços e Portas Ativados por Padrão”.

■ A função Admin (a) é necessária para modificar a propriedade Estado do KVMS no OracleILOM.

1. Navegue para a guia KVMS na interface da Web do Oracle ILOM.

Por exemplo, na:

■ interface da Web 3.0.x, clique em Controle Remoto -> KVMS.

■ interface da Web 3.1 e posterior, clique em Console Remota -> KVMS.

2. Na guia KVMS, modifique a propriedade Estado do KVMS e clique em Salvarpara aplicar a alteração.

Observe que a desativação da propriedade Estado resulta no fechamento das respectivas portasde rede do serviço KVMS Abertas, impedindo, portanto, o uso de: a) console do host remoto,b) Console Remota do Oracle ILOM e a CLI de Armazenamento Remoto ou o Oracle ILOMRemote Console Plus.

Informações Relacionadas

■ Configure as Definições de KVMS do Cliente Local Oracle ILOM Administrator's Guidefor Configuration and Maintenance (Firmware 3.2.x)

■ Configure as Definições de KVMS do Cliente Local, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Tarefas de Configuração Inicial Oracle ILOM 3.0 Remote Redirection Console - Web andCLI Guide

Modificar o Estado e a Porta de Serviço de Sign-On Único

Antes de começar Antes de Iniciar

Page 23: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo o Acesso do Usuário do Oracle ILOM

Implantação das Melhores Práticas de Segurança do Oracle ILOM 23

■ A propriedade Estado do serviço de SSO (sign-on único) e a respectiva porta de rede(1126) estão ativadas por padrão no Oracle ILOM.

■ A função Admin (a) é necessária no Oracle ILOM para modificar a propriedade Estado doServiço de SSO.

1. Navegue para a guia Conta do Usuário na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Gerenciamento do Usuário -> Conta doUsuário.

■ Interface da Web 3.1 e posterior, clique em Administração do ILOM -> Contado Usuário.

2. Na página Conta do Usuário, modifique a propriedade Estado do SSO e cliqueem Salvar para aplicar a alteração.

Observe que a desativação da propriedade Estado do SSO no Oracle ILOM resulta em : a)fechamento da porta de rede SSO aberta; b) solicitação para que os usuários reinsire a senha noinício de uma console KVMS e c) permissão para que usuários do CMM naveguem para SP doservidor blade sem ter que reinserir a senha.

Informações Relacionadas

■ Serviço de Sign-On Único, Oracle ILOM Administrator's Guide for Configuration andMaintenance (Firmware 3.2.x)

■ Serviço de Sgn-On Único, Oracle ILOM 3.1 Configuration and Maintenance Guide■ Configurar o Sign-On Único Oracle ILOM 3.0 Daily Management - CLI Procedures Guide■ Configurar o Sign-On Único, Oracle ILOM 3.0 Daily Management - Web Procedures

Guide

Protegendo o Acesso do Usuário do Oracle ILOM

Para proteger o acesso do usuário no Oracle ILOM, consulte os seguintes tópicos:

■ “Evite a Criação de Contas de Usuários Compartilhadas” [24]■ “Designação de Privilégios com Base na Função” [24]■ “Diretrizes de Segurança para Gerenciar Contas e Senhas de Usuários” [25]■ “Serviços de Autenticação Remota e Perfis de Segurança” [27]■ “Configurando o Acesso do Usuário com Segurança Máxima” [28]

Page 24: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo o Acesso do Usuário do Oracle ILOM

24 Guia de Segurança do Oracle ILOM • Agosto de 2014

Evite a Criação de Contas de UsuáriosCompartilhadasMantenha o ambiente seguro, evitando a criação de contas compartilhadas. As contascompartilhadas são contas de usuários que compartilham uma senha de conta do usuário. Emvez criar contas compartilhadas, o método ideal de tratar de contas de usuário é criar uma senhaúnica para cada usuário que tenha acesso ao Oracle ILOM. Certifique-se de que cada conta esenha de usuário seja conhecida apenas por um usuário.

Observação - O Oracle ILOM oferece suporte a até dez contas de usuários locais. Se fornecessário que mais usuários acessem o Oracle ILOM, será possível configurar os serviços dediretório, como o LDAP ou o Active Directory, para oferecer suporte a mais contas usandoum banco de dados centralizado. Para obter mais detalhes, consulte “Serviços de AutenticaçãoRemota e Perfis de Segurança” [27].

Depois de criar contas de usuários individuais com senhas exclusivas, o adminsitrador dosistema deverá garantir que uma senha exclusiva tenha sido atribuída à conta root pré-configurada do Administrador. Caso contrário, sem uma senha exclusiva, a conta root pré-configurada do Administrador é considerada uma conta compartilhada. Para garantir queusuários não autorizados não usem a conta root pré-configurada do Administrador, é necessáriomodificar a senha ou remover a conta root pré-configurada do Oracle ILOM. Para obter maisdetalhes sobre a conta root pré-configurada do Administrador, consulte Modificar a SenhaPadrão da conta root no Primeiro Login [28].

Para obter mais orientação sobre como criar contas seguras com senhas exclusivas, consulte“Diretrizes de Segurança para Gerenciar Contas e Senhas de Usuários” [25].

Para obter informações de configuração da conta do usuário, consulte “Configurando o Acessodo Usuário com Segurança Máxima” [28].

Designação de Privilégios com Base na FunçãoTodas as contas de usuários do Oracle ILOM recebem um conjunto de privilégios com basena função. Esses privilégios com base na função fornecem acesso a recursos discretos dentrodo Oracle ILOM. É possível configurar uma conta de usuário, de modo que o usuário possamonitorar o sistema, mas não possa fazer nenhuma alteração na configuração. Ou, é possívelpermitir que um usuário modifique a maioria das opções de configuração, exceto criar emodificar as contas de usuários. Também é possível restringir quem pode controlar a energia doservidor e quem pode acessar a console remota. É importante entender os níveis de privilégio eatribuí-los adequadamente aos usuários na empresa.

A tabela a seguir define u ma lista de privilégios que podem ser atribuídos a uma conta deusuário individual do Oracle ILOM.

Page 25: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo o Acesso do Usuário do Oracle ILOM

Implantação das Melhores Práticas de Segurança do Oracle ILOM 25

TABELA 7 Descrições dos Privilégios da Conta do Usuário

Função Descrição

Admin (a) Permite que um usuário altere todas as opções de configuração do Oracle ILOM, exceto as opções deconfiguração expressamente autorizadas por outros privilégios (como Gerenciamento de Usuário).

User Management (u) Permite que um usuário adicione e remova usuários, altere senhas de usuário e configure serviços deautenticação. Um usuário com essa função pode criar uma segunda conta de usuário com todos os privilégios e,portanto, essa função terá o mais alto nível de privilégios de todas as funções de usuário.

Console (c) Permite que um usuário acesse remotamente o console do host. Esse acesso remoto ao console pode permitirque o usuário acesse o BIOS ou o OpenBoot PROM (OBP), que oferece ao usuário a capacidade de alterar ocomportamento de inicialização como um modo de ter acesso ao sistema.

Reset and Host

Control (r)Permite que o usuário controle a energia do host e redefina o Oracle ILOM.

Read-only (o) Permite que um usuário tenha acesso somente leitura às interfaces de usuário do Oracle ILOM. Todos osusuários têm esse acesso, o que permite que um usuário leia logs e informações ambientais e também exibadefinições de configuração.

Para obter mais informações sobre como criar uma conta de usuário local e sobre como atribuirprivilégios com base na função, consulte Criar Contas de Usuários Locais com PrivilégiosBaseados na Função [30].

Diretrizes de Segurança para Gerenciar Contas eSenhas de Usuários

Considere as seguintes diretrizes de segurança ao gerenciar contas e senhas de usuário doOracle ILOM:

■ “Diretrizes para Gerenciamento de Contas de Usuários” [25]■ “Diretrizes para Gerenciamento de Senhas” [26]

Diretrizes para Gerenciamento de Contas de Usuários

Diretriz de Gerenciamento deContas de Usuários

Descrição

Nunca Promova oCompartilhamento de Contas deUsuários

Sempre deve ser criada uma conta separada para cada usuário do Oracle ILOM.

O Oracle ILOM oferece suporte a no máximo dez contas de usuários locais. Se você estivergerenciando um local maior e precisar de mais de dez contas de usuário, considere o uso de um serviçode autenticação de usuário terceirizado, como LDAP ou Active Directory.

Page 26: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo o Acesso do Usuário do Oracle ILOM

26 Guia de Segurança do Oracle ILOM • Agosto de 2014

Diretriz de Gerenciamento deContas de Usuários

Descrição

Para obter mais informações sobre como implementar a autenticação no Oracle ILOM por meiode um serviço de autenticação externo, consulte “Serviços de Autenticação Remota e Perfis deSegurança” [27].

Selecionar Nomes Adequadospara Contas de Usuários Locais

Ao selecionar um nome de usuário para uma conta de usuário local do Oracle ILOM, o nome deverá:

■ Ter 4 a 16 caracteres (o primeiro caractere deve ser uma letra).■ Ser exclusiva em toda a empresa■ não conter espaços, ponto (.) ou dois pontos (:)

Selecionar Senhas Adequadaspara Contas de Usuário Locais

Ao selecionar uma senha para uma conta de usuário local do Oracle ILOM, a senha deverá:

■ sempre ser uma senha forte que contém, no máximo, 16 caracteres.■ conter uma mistura de caracteres maiúsculos e minúsculos, além de um ou dois caracteres

especiais para criar uma senha complexa forte■ não conter espaços, ponto (.) ou dois pontos (:)■ estar de acordo com a política de gerenciamento de senhas de sua empresa

Para obter mais detalhes sobre o gerenciamento de senhas no Oracle ILOM, consulte “Diretrizes deSegurança para Gerenciar Contas e Senhas de Usuários” [25].

Limitar os Privilégios das Contasde Usuários com Base na Funçãodo Job (Princípios de PrivilégiosMínimos)

O princípio do privilégio mínimo declara que, para uma boa prática de segurança, seja fornecido aousuário a mínima quantidade de privilégios para executar seu job. A concessão muito ambiciosa deresponsabilidade, funções etc., (especialmente no ciclo de vida de uma empresa), pode deixar umsistema aberto para abusos. Revise os privilégios dos usuários periodicamente para determinar suarelevância para as responsabilidades do job atual de cada usuário.

O Oracle ILOM fornece a capacidade de controlar os privilégios de cada usuário. Certifique-se de queas permissões adequadas da função do usuário sejam atribuídas a cada conta de usuário, com base nafunção do job.

Para obter detalhes sobre como criar uma conta de usuário com privilégios com base na função: CriarContas de Usuários Locais com Privilégios Baseados na Função [30]

Diretrizes para Gerenciamento de Senhas

Diretriz de Gerenciamento de Senhas Descrição

Altere a Senha Padrão (changeme)Imediatamente Depois do LoginInicial

Para ativar o login pela primeira vez e acessar o Oracle ILOM, é fornecida uma conta root deAdministrador local no sistema. Para criar um ambiente seguro, altere a senha de Administradorfornecida (changeme) depois do login inicial no Oracle ILOM.

A obtenção de acesso não autorizado à conta root do Administrador oferece ao usuário acessoirrestrito a todos os recursos do Oracle ILOM. Portanto é essencial especificar uma senha forte esegura.

Alterar Todas as Senhas de Contas doOracle ILOM Regularmente

Para evitar atividade maliciosa e garantir que as senhas permaneçam em conformidade com aspolíticas de senha atuais, altere regularmente todas as senhas do Oracle ILOM.

Impor Práticas Comuns para Criaçãode Senhas Complexas Fortes

Imponha as seguintes práticas comuns para a criação de senhas fortes complexas:

■ Não crie uma senha com menos de 16 caracteres.

Page 27: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Protegendo o Acesso do Usuário do Oracle ILOM

Implantação das Melhores Práticas de Segurança do Oracle ILOM 27

Diretriz de Gerenciamento de Senhas Descrição

■ Não crie senha que contenha o nome do usuário, o nome do funcionário ou os nomes demembros da família.

■ Não escolha senhas fáceis de adivinhar.■ Não crie senhas que contenham uma sequência consecutiva de números como 12345.■ Não crie senhas que contenham uma palavra ou sequência de caracteres que seja facilmente

detectável por uma simples busca na Internet.■ Não permita que os usuários reutilizem a mesma senha em vários sistemas.■ Não permita que usuários reutilizem senhas antigas.

Consulte o Diretor de Segurançaem TI para Obter as Políticas deGerenciamento de Senhas

Consulte o Diretor de Segurança em TI para garantir que as políticas e os requisitos degerenciamento de senhas de sua empresa estejam sendo atendidos.

Serviços de Autenticação Remota e Perfis deSegurançaO Oracle ILOM pode ser configurado para usar um armazenamento de usuário centralizadoexterno, em vez ter ter que configurar os usuários locais em cada instância do Oracle ILOM.Isso fornece a conveniência adicional de estar apto a criar e modificar centralmente ascredenciais dos usuários e a permitir que os usuários tenham acesso a vários sistemas diferentes.

Antes de selecionar e configurar um serviço de autenticação, saiba como esses serviçosfuncionam e como cada um precisa ser configurado. Além da autenticação, cada um dosserviços suportados fornece a capacidade de configurar regras de autorização que definem comoos privilégios de usuário do Oracle ILOM são atribuídos a um determinado usuário remoto.Certifique-se de que a função ou privilégio de usuário adequado seja atribuído.

A tabela a seguir descreve os serviços de autenticação do usuário suportados pelo OracleILOM.

TABELA 8 Serviços de Autenticação Remota e Perfis de Segurança

Nome do Serviço Perfil deSegurança

Informações

Active Directory Alto ■ Este serviço é seguro por padrão.■ O uso do modo de certificação rígida exige um servidor de certificado, mas adiciona

uma camada de segurança adicional.

Lightweight DirectoryAccess Protocol/SecureSocket Layer (LDAP/SSL)

Alto ■ Este serviço é seguro por padrão.■ O uso do modo de certificação rígida exige um servidor de certificado, mas adiciona

uma camada de segurança adicional.

LDAP de Legado Baixo ■ Use este serviço em redes privadas e seguras em que não existam usuários maliciosossuspeitos.

Remote Authentication DialIn User Service (RADIUS)

Baixo ■ Use este serviço em redes privadas e seguras em que não existam usuários maliciosossuspeitos.

Page 28: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar a Senha Padrão da conta root no Primeiro Login

28 Guia de Segurança do Oracle ILOM • Agosto de 2014

Os serviços com um perfil de segurança alto podem ser usados em ambientes muito seguros,pois são protegidos por certificados e outras formas de criptografia forte para proteger o canal.Os serviços com um perfil de segurança baixo estão desativados por padrão. Ative esses perfisde segurança baixos apenas se você compreender e aceitar as limitações desse baixo nível desegurança.

Para obter os detalhes de configuração do serviço de autenticação remota, consulte adocumentação adequada do Oracle ILOM a seguir:

■ Configurando e Mantendo Contas de Usuários, Oracle ILOM Administrator's Guide forConfiguration and Maintenance (Firmware 3.2.x)

■ Configurando e Mantendo Contas de Usuários, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Gerenciando Contas de Usuários, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

■ Gerenciando Contas de Usuários, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

Configurando o Acesso do Usuário comSegurança MáximaConsulte os tópicos a seguir para saber como melhor configurar o acesso do usuário do OracleILOM com segurança máxima.

■ Modificar a Senha Padrão da conta root no Primeiro Login [28]■ Criar Contas de Usuários Locais com Privilégios Baseados na Função [30]■ Bloquear o Acesso ao Host ao Sair de uma Sessão do KVMS [31]■ Limitar as Sessões do KVMS Visualizáveis do Remote System Console Plus (3.2.4 ou

posterior) [32]■ Acesso Seguro ao Sistema com Banners de Login (3.0.8 e posterior) [33]

Você pode configurar as propriedades de acesso no Oracle ILOM usando a CLI (interface delinha de comando) ou a interface da Web. Os procedimentos nesta seção fornecem instruçõesde navegação baseada na Web para todas as releases de firmware do Oracle ILOM. Para obterinstruções sobre a CLI ou para obter detalhes adicionais sobre as propriedades de configuração,consulte a documentação adequada listada na seção Informações Relacionadas que acomapanhacada procedimento.

Modificar a Senha Padrão da conta root no Primeiro Login

Para ativar o login na primeira vez e acessar o Oracle ILOM, uma conta root de Administradorpré-configurada e uma senha padrão (changme) são fornecidas com o sistema. Para evitar

Page 29: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar a Senha Padrão da conta root no Primeiro Login

Implantação das Melhores Práticas de Segurança do Oracle ILOM 29

acesso não autorizado ao Oracle ILOM, a senha padrão (changeme) que é enviada com a contaroot pré-configurada, deverá ser alterada no primeiro login. Caso contrário, a conta rootpré-configurada e a senha padrão (changeme) funcionarão como uma conta compartilhada,permitindo acesso de administrador para qualquer usuário.

Use as seguintes instruções baseadas na Web para modificar a senha padrão (changeme) que éenviada com a conta root pré-configurada do Administrador.

Observação - Se você não tiver acesso à conta root pré-configurada e precisar acessar osrecursos de administrador do Oracle ILOM, entre em contato com o administrador do sistemapara obter uma conta de usuário com privilégios de administrador.

Antes de Iniciar

■ Revise as “Diretrizes de Segurança para Gerenciar Contas e Senhas de Usuários” [25].

Observação - A atribuição de uma senha forte e segura para a conta root é essencial paraevitar acesso não autorizado aos recursos do Oracle ILOM. Uma senha forte deve conter umacombinação de caracteres minúsculos e maiúsculos e pelo menos um caractere especial, como% ou $.

■ A função Gerenciamento de Usuário (u) é necessária para modificar as senhas das contasde usuários locais no Oracle ILOM.

1. Navegue para a página Conta de Usuário na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Gerenciamento do Usuário -> Contas deUsuários.

■ Interface da Web 3.1 e posterior, clique em Gerenciamento de Usuários ->Contas de Usuários.

2. N a página Conta de Usuários, clique em Editar para a conta root.

Uma caixa de diálogo Editar: Root do Usuário será exibida.

3. Na caixa de diálogo Editar: Root do Usuário, execute o seguinte:

■ Digite uma senha exclusiva na caixa de texto Nova Senha e insiranovamente a mesma senha na caixa de texto Confirmar Nova Senha.

Page 30: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Criar Contas de Usuários Locais com Privilégios Baseados na Função

30 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ Clique em Salvar para aplicar a alteração.

Informações Relacionadas

■ Configurando uma Conta de Usuário Local, Oracle ILOM Administrator's Guide forConfiguration and Maintenance (Firmware 3.2.x)

■ Configurando uma Conta de Usuário Local, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Modificar uma Conta de Usuário, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

■ Modificar uma Conta de Usuário, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

■ “Presença de Segurança Física para Redefinição da Senha Padrão da Conta root” [61]

Criar Contas de Usuários Locais com Privilégios Baseados naFunção

Antes de começar O Oracle ILOM oferece suporte à criação e ao armazenamento de até dez contas de usuárioslocais em um único SP ou ao CMM (chassis monitoring module, módulo de monitoramentode chassis). Os usuários do Oracle ILOM recebem um conjunto de privilégios que os permitetrabalhar com recursos até onde possível, de acordo com sua conta configurada.

Observação - Como alternativa, os administradores do sistema podem configurar o OracleILOM para oferecer suporte a contas de usuários adicionais por meio de um serviço deautenticação remota. Com uma configuração de serviço de autenticação remota, logins, senhase privilégios são gerados de um armazenamento remoto do usuário. Para obter mais detalhes,consulte “Serviços de Autenticação Remota e Perfis de Segurança” [27].

Para obter instruções baseadas na Web para configurar uma conta de usuário local comprivilégios de acesso baseado em função, consulte as instruções a seguir.

Antes de Iniciar

■ Revise as “Diretrizes de Segurança para Gerenciar Contas e Senhas de Usuários” [25].■ Revise a Tabela 7, “Descrições dos Privilégios da Conta do Usuário”.■ A função Gerenciamento de Usuários (u) no Oracle ILOM é necessária para criar uma

conta de usuário local com privilégios.

1. Navegue para a página Conta de Usuário na interface da Web do Oracle ILOM.

Por exemplo, na:

Page 31: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Bloquear o Acesso ao Host ao Sair de uma Sessão do KVMS

Implantação das Melhores Práticas de Segurança do Oracle ILOM 31

■ Interface da Web 3.0.x, clique em Gerenciamento do Usuário -> Contas deUsuários.

■ Interface da Web 3.1 e posterior, clique em Gerenciamento de Usuários ->Contas de Usuários.

2. Na página Conta de Usuários, clique em Adicionar.

A caixa de diálogo Adicionar Usuário será exibida.

3. Na caixa de diálogo Adicionar Usuário, faça o seguinte:

a.    Especifique o nome do usuário na caixa de texto Nome do Usuário.

b.    Na lista suspensa Funções, selecione o perfil de função de usuárioadequado (administrador, operador ou avançado).

c.    Digite uma senha exclusiva na caixa de texto Nova Senha e insiranovamente a mesma senha na caixa de texto Confirmar Nova Senha.

d.    Clique em Salvar para aplicar as alterações.

Informações Relacionadas

■ Criar Conta de Usuário e Atribuir Função de Usuário, Oracle ILOM Administrator's Guidefor Configuration and Maintenance (Firmware 3.2.x)

■ Criar Conta de Usuário e Atribuir Função de Usuário, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Adicionar Conta de Usuário e Atribuir Funções, Oracle ILOM 3.0 Daily Management -CLI Procedures Guide

■ Adicionar Conta de Usuário e Atribuir Funções, Oracle ILOM 3.0 Daily Management -Web Procedures Guide

Bloquear o Acesso ao Host ao Sair de uma Sessão do KVMS

Como o console do host é considerado um recurso de rede compartilhada durante o uso doKVMS Remoto, se um usuário efetuar login no console do host e fechar o aplicativo OracleILOM Remote System Console, Remote System Console Plus ou CLI Storage Redirectionsem ter efetuado o logout do sistema operacional do host, um segundo usuário que estabelecerconexão com o mesmo console usando o KVMS Remoto estará apto a usar a sessão do sistemaoperacional autenticada anteriormente. Por esse motivo, o Oracle ILOM fornece a capacidadede bloquear automaticamente o sistema operacional do host sempre que uma sessão de KVMS

Page 32: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Limitar as Sessões do KVMS Visualizáveis do Remote System Console Plus (3.2.4 ou posterior)

32 Guia de Segurança do Oracle ILOM • Agosto de 2014

Remota for desconectada. Para obter segurança máxima, ative ou configure esse recurso noOracle ILOM.

Para bloquear o desktop do host remoto depois de encerrar as sessões do KVM, consulte asseguintes instruções baseadas na Web. Para obter informações sobre como ativar o recursode bloqueio do host, consulte o Oracle ILOM Administrator's Guide for Configuration andMaintenance (Firmware 3.2.x).

Antes de Iniciar

■ A função Console (c) é necessária para modificar a propriedade de modo de bloqueio dohost no Oracle ILOM.

■ Firmware 3.0.4 ou posterior é necessário para usar o recurso do modo de bloqueio do hostno Oracle ILOM.

■ O recurso do modo de bloqueio do host está desativado por padrão.

1. Navegue para a página do KVMS na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x , clique em Console Remoto -> KVMS.

■ Interface da Web 3.1 e posterior, clique em Controle Remoto -> KVMS.

2. Na seção Configurações de Bloqueio do Host da página do KVMS, realize umadas ações a seguir.

■ Especifique um modo de bloqueio (Windows, Personalizado ou Desativado).

■ Clique em Salvar para aplicar a alteração.

Informações Relacionadas

■ Bloquear Desktop do Host, Oracle ILOM Administrator Guide for Configuration andMaintenance (Firmware 3.2.x)

■ Bloquear Desktop do Host, Oracle ILOM 3.1 Configuration and Maintenance■ Bloqueio do KVMS Oracle ILOM 3.0 Remote Redirection Consoles CLI and Web Guide

Limitar as Sessões do KVMS Visualizáveis do Remote SystemConsole Plus (3.2.4 ou posterior)

Antes de começar A partir da release 3.2.4 do firmware, um usuário principal do Remote System Console Pluspode evitar que outros usuários da sessão conectada no SP visualizem dados confidenciaisinformados durante uma sessão de redirecionamento de vídeo limitando a Contagem Máxima

Page 33: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Acesso Seguro ao Sistema com Banners de Login (3.0.8 e posterior)

Implantação das Melhores Práticas de Segurança do Oracle ILOM 33

de Sessões de Clientes a 1 (um) visualizador de sessão. Por padrão, a propriedade ContagemMáxima de Sessões do Cliente do Oracle ILOM Remote System Console Plus é definida comoquatro visualizadores de sessão.

Para modificar a propriedade Contagem Máxima de Sessõs do Cliente do Oracle ILOM RemoteSystem Console Plus, consulte as seguintes instruções baseadas na Web.

Antes de Iniciar

■ A propriedade Contagem Máxima de Sessões do KVMS do Oracle ILOM Remote SystemConsole Plus está disponível a partir da release 3.2.4 ou posterior do firmware.

Observação - A propriedade Contagem Máxima de Sessões do Cliente do KVMS não éconfigurável em sistemas que oferecem suporte ao Oracle ILOM Remote Console.

■ O Oracle ILOM Remote System Console Plus está disponível apenas em sistemas SPrecém-lançados, a partir da versão 3.2.1 do firmware.

■ A função Console (c) é necessária no Oracle ILOM para modificar a propriedadeContagem Máxima de Sessões do Cliente do KVMS.

■ Ao redefinir a propriedade Contagem Máxima de Sessões do Cliente no Oracle ILOM,todas as sessões de vídeo ativas do Oracle ILOM Remote System Console Plus no SPserão encerradas.

■ Por padrão, um máximo de quatro sessões de redirecionamento de vídeo do Oracle SystemConsole Plus, por SP, podem ser iniciadas da página Redirecionamento no Oracle ILOM.

1. Navegue para a página KVMS na interface da Web do Oracle ILOM clicando emConsole Remoto -> KVMS.

2. Na página do KVMS, modifique a propriedade Contagem Máxima de Sessões doCliente (valor aceitável: 4 (padrão)|1|2|3).

3. Clique em Salvar para aplicar a alteração.

Informações Relacionadas

■ Propriedades de Redirecionamento do Dispositivo Remoto, Oracle ILOM Administrator'sGuide for Configuration and Maintenance (Firmware 3.2.x)

Acesso Seguro ao Sistema com Banners de Login (3.0.8 eposterior)

Antes de começar Desde a release 3.0.8 do firmware, o Oracle ILOM permite aos administradores do sistemapara exibir uma mensagem de banner a todos os usuários prestes a se conectar à interface CLI

Page 34: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Acesso Seguro ao Sistema com Banners de Login (3.0.8 e posterior)

34 Guia de Segurança do Oracle ILOM • Agosto de 2014

e à interface da Web do Oracle ILOM. O uso de um banner de login pode ajudar a protegercontra acesso não autorizado ao sistema por dispositivos remotos e também aconselhar usuáriosautorizados e legítimos sobre suas obrigações relacionadas ao uso aceitável do sistema.

A mensagem do banner que implementar deverá ser escrita, de acordo com sua política desegurança da informação. Para obter mais diretrizes sobre a mensagem escrita, consulte oadministrador do site ou o diretor de segurança.

Para exibir uma mensagem de banner para todos os usuários no login, consulte as seguintesinstruções baseadas na Web.

Antes de Iniciar

■ A função Admin (a) é necessária para criar uma mensagem de banner.■ A mensagem de banner está disponível para configuração a partir da versão 3.0.8 ou

posterior do firmware do Oracle ILOM.■ Os administradores podem configurar a mensagem de banner para ser exibida na página de

login ou em uma caixa de diálogo que é exibida imediatamente depois que o usuário efetualogin no Oracle ILOM.

1. Navegue para a página Mensagem de Banner na interface da Web do OracleILOM.

Por exemplo, na:

■ Interface da Web 3.0x, clique em Informações do Sistema -> Mensagens deBanner.

■ Interface da Web 3.1, clique em Administração do ILOM -> Acesso deGerenciamento -> Mensagens de Banner.

2. Na página Mensagem de Banner, faça o seguinte:

a.    Se desejar que a mensagem seja exibida na página de login, digite amensagem na caixa de texto Mensagem de Conexão. Caso contrário, digitea mensagem na caixa de texto Mensagem de Login para que a mensagemseja exibida em uma caixa de diálogo depois de o usuário ter feito login.

b.    Marque a caixa de seleção Aceitação da Mensagem de Login para exibira mensagem. Caso contrário, desmarque a caixa de seleção Aceitação daMensagem de Login para evitar que a mensagem seja exibida.

c.    Clique em Salvar para aplicar as alterações.

Page 35: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Configurando as Interfaces do Oracle ILOM com Segurança Máxima

Implantação das Melhores Práticas de Segurança do Oracle ILOM 35

Informações Relacionadas

■ Propriedades de Configuração da Mensagem de Banner, Oracle ILOM Administrator'sGuide for Configuration and Maintenance (Firmware 3.2.x)

■ Propriedades de Configuração da Mensagem de Banner, Oracle ILOM 3.1 Configurationand Maintenance Guide

■ Exibir Mensagem de Banner, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

■ Exibir Mensagem de Banner, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

Configurando as Interfaces do Oracle ILOM com SegurançaMáxima

Para configurar as interfaces do Oracle ILOM com segurança máxima, consulte os seguintestópicos:

■ “Configurar a Interface da Web com Segurança Máxima” [35]■ “Configurar a CLI com Segurança Máxima” [41]■ “Configurar o Acesso de Gerenciamento do SNMP com Segurança Máxima” [46]■ “Configurar o Acesso de Gerenciamento do IPMI com Segurança Máxima” [48]■ “Configurar o Acesso de Gerenciamento do WS com Segurança Máxima” [51]

Configurar a Interface da Web com SegurançaMáximaConsulte os seguintes tópicos para saber qual a melhor maneira de configurar a interface daWeb do Oracle ILOM com segurança máxima.

Observação - Você pode configurar as propriedades da interface de gerenciamento da Web noOracle ILOM usando a CLI (interface de linha de comando). Os procedimentos nesta seçãofornecem instruções de navegação baseada na Web para todas as releases de firmware doOracle ILOM. Para obter instruções sobre a CLI ou para obter detalhes adicionais sobre aspropriedades de configuração, consulte a documentação adequada listada na seção InformaçõesRelacionadas que acomapanha cada procedimento.

■ “Melhorar a Segurança Usando um Certificado SSL Confiável e uma ChavePrivada” [36]

■ Ativar as Propriedades de Criptografia SSL e TSL mais Fortes [39]

Page 36: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Obter o Certificado SSL e a Chave Privada Usando OpenSSL

36 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ Definir um Intervalo de Timeout para Sessões da Web Inativas [40]

Melhorar a Segurança Usando um Certificado SSL Confiável euma Chave Privada

Os certificados SSL (Secure Socket Layer, Camada de Soquete Seguro) são usados paracriptografar a comunicação em uma rede e garantir a autenticidade de um servidor ou deum cliente. O Oracle ILOM inclui um certificado SSL autoprojetado que permite que oprotocolo HTTP sobre SSL seja usado prontamente, sem a necessidade de fazer o upload deum certificado. Ao estabelecer conexão com a interface da Web do Oracle ILOM pela primeiravez, o usuário é notificado de que um certificado assinado automaticamente está sendo usadoe é solicitado a aceitar seu uso. Usando o certificado fornecido, toda a comunicação entre onavegador da Web e o Oracle ILOM é totalmente criptografada.

No entanto, também é possível criar e fazer upload de um certificado confiável para umasegurança melhorada. Um certificado confiável significa que os certificados serão concedidosem conjunto com uma autoridade de certificado confiável. O uso de um certificado confiável deuma Autoridade de Certificado conhecida garante a autenticidade do servidor Web do OracleILOM. O uso de certificados (autoassinados) não confiáveis abre a possibilidade de um ataquedo tipo MITM (man-in-the-middle, homem do meio).

Para obter e fazer upload de um certificado temporário autoassinado ou assinado por umaautoridade, consulte os seguintes procedimentos.

■ Obter o Certificado SSL e a Chave Privada Usando OpenSSL [36]■ Fazer Upload de um Certificado SSL e de uma Chave Privada Personalizados no Oracle

ILOM [38]

Obter o Certificado SSL e a Chave Privada Usando OpenSSL

Esse procedimento é uma descrição simplificada de como criar um certificado SSL e uma chaveprivada usando o kit de ferramentas do Open SSL.

Observação - O Oracle ILOM não requer o uso de OpenSSL para gerar certificados SSL.O OpenSSL é usado nesse procedimento apenas com a finalidade de demonstração. Outrasferramentas estão disponíveis para gerar certificados SSL.

Sua necessidade de usar um certificado temporário autoassinado ou assinado por umaautoridade de certificado deverá ser determinada pelo administrador ou pelo diretor desegurança do site. No caso de precisar obter um certificado SSL (temporário autoassinadoou assinado por uma autoridade de certificado), você pode seguir estas instruções de linha decomando do OpenSSL a seguir como exemplo.

Page 37: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Obter o Certificado SSL e a Chave Privada Usando OpenSSL

Implantação das Melhores Práticas de Segurança do Oracle ILOM 37

Observação - Se instruções adicionais do OpenSSL forem necessárias para gerar o certificadoSSL, será necessário consultar a documentação do usuário fornecida com o kit de ferramentasdo OpenSSL.

1. Crie um compartilhamento de rede ou um diretório local para armazenar ocertificado e a chave privada.

2. Para gerar uma nova chave privada RSA usando o kit de ferramentas OpenSSL,digite:

openssl genrsa -out <foo>.key 2048

Onde <foo> é igual ao nome da chave privada.

Observação - Essa chave privada é uma chave RSA de 2048 bits que é armazenada em umformato PEM para que possa ser lida como texto ASCII.

3. Para gerar uma CSR (certificate ssigning request, solicitação de assinatura decertificado) usando o kit de ferramentas do OpenSSL, digite:

openssl req -new -key <foo>.key -out <foo>.csr

Onde <foo> é igual ao nome da solicitação de assinatura do certificado.

Observação - Durante a geração da CSR, você será solicitado a fornecer várias informações.

Um arquivo <foo>.csr deverá aparecer agora no diretório de trabalho atual.

4. Para gerar um certificado SSL, execute uma das opções a seguir:

■ Gere um certificado temporário autoassinado (válido por 365 dias).

O certificado SSL autoassinado é gerado da chave privada server.key e dos arquivosserver.csr.

Usando o kit de ferramentas OpenSSL, digite:

openssl x509 -req -days 365 -in <foo>.csr

-signkey <foo>.key -out <foo>.cert

Onde <foo> é igual ao nome atribuído à chave privada (.key) ou ao certificado (.cert).

Page 38: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Fazer Upload de um Certificado SSL e de uma Chave Privada Personalizados no Oracle ILOM

38 Guia de Segurança do Oracle ILOM • Agosto de 2014

Observação - Esse certificado temporário gerará um erro no navegador do cliente informandoque a autoridade de assinatura do certificado é desconhecida e não confiável. Se esse erro forinaceitável, será necessário solicitar que a Autoridade de Certificado emita um certificadoassinado.

■ Obtenha um certificado oficialmente assinado de um provedor deautoridade de certificado.

Envie a solicitação de assinatura de certificado (<foo>.csr)para um provedor deAutoridade de certificado SSL. A maioria dos provedores de autoridade de certificadorequer que você corte e cole a saída CSR em uma tela de aplicativo da Web. Pode levar,normalmente, até sete dias úteis para receber o certificado assinado.

5. Faça upload do novo certificado SSL e da chave privada no Oracle ILOM.

Consulte as seguintes instruções, Fazer Upload de um Certificado SSL e de uma Chave PrivadaPersonalizados no Oracle ILOM [38].

Fazer Upload de um Certificado SSL e de uma Chave PrivadaPersonalizados no Oracle ILOM

Antes de Iniciar

■ A função Admin (a) é necessária para modificar as propriedades do servidor da Web noOracle ILOM.

■ Obtenha o novo certificado HTTPS (temporário autoassinado ou assinado pela autoridadede certificado) e a chave privada. Para obter instruções sobre como usar o kit deferramentas do OpenSSL, consulteObter o Certificado SSL e a Chave Privada UsandoOpenSSL [36].

■ Certifique-se de que tenha acesso ao novo certificado e à chave privada HTTPS pela redeou pelo sistema de arquivos local.

1. Navegue para a página Certificado SSL na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Configuração -> Acesso de Gerenciamentodo Sistema -> Certificado SSL.

■ Interface da Web 3.1 ou posterior, clique em Administração do ILOM ->Acesso de Gerenciamento -> Certificado SSL.

Page 39: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Ativar as Propriedades de Criptografia SSL e TSL mais Fortes

Implantação das Melhores Práticas de Segurança do Oracle ILOM 39

2. Na página do servidor SSL, faça o seguinte;

a.    Clique no botão Carregar Certificado para fazer o upload do arquivo doCertificado Personalizado que está designado nas propriedades do Métodode Transferência de Arquivos.

b.    Clique no botão Chave Privada Personalizada para fazer o upload doarquivo da Chave Privada Personalizada designado nas propriedades doMétodo de Transferência de Arquivos.

c.    Clique em Salvar para aplicar as alterações.

Informações Relacionadas

■ Propriedades de Configuração do Certificado e da Chave Privada SSL, Oracle ILOMAdministrator's Guide for Configuration and Maintenance (Firmware 3.2.x)

■ Propriedades de Configuração do Certificado e da Chave Privada SSL, Oracle ILOM 3.1Configuration and Maintenance Guide

■ Fazer Upload de Certificado SSL, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

■ Fazer Upload de Certificado SSL, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

Ativar as Propriedades de Criptografia SSL e TSL mais Fortes

O Oracle ILOM, por padrão, ativa somente os protocolos de criptografia de Secure SocketLayer mais fortes (SSLv3 e TLS v1.0, v1.1, e v1.2) com as cifras mais fortes. No entanto, emalguns casos, pode ser necessário ativar cifras SSLv2 ou mais fracas para oferecer suporte aouso de navegadores da Web mais antigos.

Observação - O suporte para SSL e TLSv1.0 está disponível a partir da release 3.1.0 dofirmware. O suporte para TLS v1.1 e v1.2 está disponível no Oracle ILOM a partir da release3.2.4 do firmware.

Se possível, configure a interface da Web com as definições de segurança padrão do servidor daWeb enviadas com o sistema. Para exibir ou modificar as propriedades de segurança do servidorda Web no Oracle ILOM, consulte as seguintes instruções baseadas na Web.

Antes de Iniciar

■ A função Admin (a) é necessária para modificar as propriedades do servidor da Web noOracle ILOM.

Page 40: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Definir um Intervalo de Timeout para Sessões da Web Inativas

40 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ SSLv3 e TLS v1.0 têm suporte e estão ativadas por padrão nas releases 3.1.x, 3.2.1, 3.2.2 e3.2.3 do firmware sendo executada no SPs do servidor.

■ SSLv3 e TLS v1.0, v1.1 e v1.2 têm suporte e estão ativadas por padrão na release 3.2.4 ouposterior do firmware sendo executada nos SPs do servidor.

■ As propriedades de SSLv2 e de Cifras Fracas estão desativadas por padrão.

1. Na interface da Web do Oracle ILOM, clique em Administração do ILOM ->Acesso de Gerenciamento -> Servidor da Web.

2. Na página Servidor da Web, exiba ou modifique as propriedades de segurançada Web para SSL, TLS ou cifras fracas.

3. Clique em Salvar para aplicar as alterações.

Informações Relacionadas

■ Propriedades de Configuração do Servidor da Web, Oracle ILOM Administrator's Guidefor Configuration and Maintenance (Firmware 3.2.x)

■ Propriedades de Configuração do Servidor da Web, Oracle ILOM 3.1 Configuration andMaintenance Guide

Definir um Intervalo de Timeout para Sessões da Web Inativas

Os intervalos de timeout de sessão da Web do Oracle ILOM fornecem segurança ara usuáriosque acessarem pela Web e se esquecerem de fazer logout. Os intervalos de timeout de sessãodeterminam quantos minutos podem se passar, até quem uma sessão HTTP ou HTTPS inativada Web tenha o logout realizado automaticamente. Esse recurso reduz o risco de um usuárionão autorizado descobrir um computador sem ninguém com uma sessão autenticada do OracleILOM.

Para exibir ou modificar os intervalos de timeout de sessão da Web definidos para as sessõesHTTP e HTTPS, consulte as seguintes instruções baseadas na Web.

Antes de Iniciar

■ O intervalo de timeout de sessão da Web padrão definido para conexões HTTP e HTTPS éde 15 minutos.

Observação - A redução do timeout da sessão pode fazer com que os usuários tenham quereinserir o nome de usuário e a senha com mais frequência, à medida que a sessão expira. Noentanto, a redução do timeout de sessão encurtará o tempo durante o qual sessões da Web semninguém e autenticadas permanecerão ativas.

Page 41: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Definir um Intervalo de Timeout para Sessões da Web Inativas

Implantação das Melhores Práticas de Segurança do Oracle ILOM 41

■ A função Admin (a) é necessária para modificar as propriedades do servidor da Web■ As propriedades do intervalo de timeout de sessão HTTP e HTTPS só são configuráveis no

Oracle ILOM para SPs de servidor que executam a release 3.0.4 ou posterior do firmware.

1. Navegue para a página do Servidor da Web.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Configuração -> Acesso de Gerenciamentodo Sistema -> Servidor da Web.

■ Interface da Web 3.1 e posterior, clique em Administração do ILOM ->Acesso de Gerenciamento -> Servidor da Web.

2. Na página Servidor da Web, faça o seguinte:

a.    Navegue para a propriedade Timeout da Sessão HTTP ou HTTPs.

b.    Digite um número entre 1 e 720 minutos para especificar quantos minutospodem se passar, até que uma sessão da Web inativa tenha o logoutrealizado automaticamente.

c.    Clique em Salvar para aplicar as alterações.

Informações Relacionadas

■ Propriedades de Configuração do Servidor da Web, Oracle ILOM Administrator's Guidefor Configuration and Maintenance (Firmware 3.2.x)

■ Propriedades de Configuração do Servidor da Web, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Definir o Timeout da Sessão Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

Configurar a CLI com Segurança Máxima

Consulte os seguintes tópicos para saber como melhor configurar a CLI (interface de linha decomando) do ILOM com segurança máxima.

■ Definir um Intervalo de Timeout para Sessões CLI Inativas [42]■ Usar as Chaves Laterais do Servidor para Criptografar as Conexões SSH [43]■ Anexe as Chaves SSH às Contas de Usuários para Autenticação Automática por

CLI [44]

Page 42: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Definir um Intervalo de Timeout para Sessões CLI Inativas

42 Guia de Segurança do Oracle ILOM • Agosto de 2014

Você pode configurar as propriedades de gerenciamento da CLI no Oracle ILOM usando a CLI(interface de linha de comando). ou a interface da Web. Os procedimentos nesta seção forneceminstruções de navegação baseada na Web para todas as releases de firmware do Oracle ILOM.Para obter instruções sobre a CLI ou para obter detalhes adicionais sobre as propriedades deconfiguração, consulte a documentação adequada listada na seção Informações Relacionadasque acomapanha cada procedimento.

Definir um Intervalo de Timeout para Sessões CLI Inativas

A CLI do Oracle ILOM, que é acessada pela conexão com o Oracle ILOM com o protocoloSSH (Secure Shell) ou usando uma conexão em série, oferece suporte a um intervalo de timeoutde sessão configurável para fechamento de sessões CLI inativas. Quando configurado, esserecurso reduz o risco de um usuário não autorizado descobrir um computador sem ninguém comuma sessão autenticada da CLI no Oracle ILOM.

Para obter a segurança máxima, é necessário configurar um intervalo de timeout de sessãoda CLI em qualquer ambiente em que a CLI do Oracle ILOM for usada em um consolecompartilhado. O ideal seria definir o intervalo de timeout de sessão da CLI como 15 minutosou menos.

Para exibir ou modificar a propriedade de intervalo de timeout definida para sessões da CLI doOracle ILOM inativas, consulte as seguintes instruções baseadas na Web.

Antes de começar Antes de Iniciar

■ A função Admin (a) é necessária para modificar as propriedades da CLI.■ O intervalo de timeout da sessão da CLI definido para conexões SSH está desativado e

definido como zero (0) minutos.

Observação - Quando o intervalo de timeout da CLI estiver definido como zero (0), o OracleILOM não fechará as sessões da CLI inativas, independentemente do tempo em que uma sessãopermanecer ociosa.

■ A propriedade do intervalo de timeout de sessão da CLI só é configurável no Oracle ILOMpara SPs do servidor sendo executados na release 3.0.4 ou posterior do firmware.

1. Navegue para a página da CLI na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Configuração -> Acesso de Gerenciamentodo Sistema -> CLI.

Page 43: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar as Chaves Laterais do Servidor para Criptografar as Conexões SSH

Implantação das Melhores Práticas de Segurança do Oracle ILOM 43

■ Interface da Web 3.1 e posterior, clique em Administração do ILOM ->Acesso de Gerenciamento -> CLI.

2. Na página da CLI, defina um intervalo de timeout de sessão da CLI realizando oseguinte.

a.    Marque a caixa de seleção Ativar.

b.    Digite um número entre 1 e 1440 minutos para especificar quantos minutospodem se passar, até que uma sessão de linha de comando inativa tenha ologout realizado automaticamente.

c.    Clique em Salvar para aplicar as alterações.

Informações Relacionadas

■ Propriedades de Configuração de Timeout de Sessão da CLI, Oracle ILOMAdministrator's Guide for Configuration and Maintenance (Firmware 3.2.x)

■ Propriedades de Configuração de Timeout de Sessão da CLI, Oracle ILOM 3.1Configuration and Maintenance Guide

■ Definir um Timeout de Sessão da CLI, Oracle ILOM 3.0 Daily Management - CLIProcedures Guide

Usar as Chaves Laterais do Servidor para Criptografar asConexões SSH

O Oracle ILOM fornece um recurso de servidor SSH (Secure Shell), permitindo que clientesremotos estabeleçam uma conexão segura e gerenciem o Oracle ILOM pela interface dalinha de comando. O protocolo SSH usa chaves do servidor para criptografar o canal degerenciamento e proteger toda a comunicação. Os clientes SSH também usam essas chaves paraverificar a autenticidade do servidor SSH.

O Oracle ILOM gera um conjunto de chaves SSH exclusivas na primeira inicialização de umsistema padrão de fábrica. No caso de novas chaves do servidor serem necessárias, o OracleILOM oferece suporte ao recurso de gerar, manualmente, chaves de servidor SSH.

Para exibir ou gerar manualmente chaves de criptografia de servidor SSH, consulte as seguintesinstruções baseadas na Web.

Antes de Iniciar

■ A função Admin (a) é necessária para modificar as propriedades do servidor SSH.

Page 44: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Anexe as Chaves SSH às Contas de Usuários para Autenticação Automática por CLI

44 Guia de Segurança do Oracle ILOM • Agosto de 2014

1. Navegue para a página do servidor SSH na Interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Gerenciamento do Sistema -> ServidorSSH.

■ Interface da Web 3.1 e posterior, clique em Administração do ILOM ->Acesso de Gerenciamento -> Servidor SSH.

2. Na página do servidor SSH, revise as informações de chave RSA e DSA geradasou faça o seguinte:

a.    Clique em Gerar Chave RSA para gerar uma nova chave.

b.    Clique em Gerar Chave DSA para gerar uma nova chave.

Informações Relacionadas

■ Propriedades de Configuração do Servidor SSH, Oracle ILOM Administrator's Guide forConfiguration and Maintenance (Firmware 3.2.x)

■ Propriedades de Configuração do Servidor SSH, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Gerar uma Nova Chave SSH, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

■ Gerar uma Nova Chave SSH, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

Anexe as Chaves SSH às Contas de Usuários paraAutenticação Automática por CLI

Os pares de chave SSH personalizadas geradas (DSA ou RSA) podem ser usados para contasde usuários individuais, com o upload da chave pública no Oracle ILOM. Isso é benéfico aousar scripts que são executados sem intervenção manual e que não incluem senhas de textodesprotegido incorporadas. Os usuários podem escrever scripts que executam, automática ouregularmente, comandos do processador de serviço em uma conexão SSH baseada em rede deum sistema remoto.

Para fazer upload e anexar uma conta do Oracle ILOM com uma chave SSH pública gerada,consulte as seguintes instruções baseadas na Web.

Antes de Iniciar

Page 45: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Anexe as Chaves SSH às Contas de Usuários para Autenticação Automática por CLI

Implantação das Melhores Práticas de Segurança do Oracle ILOM 45

■ Gere as chaves SSH públicas usando uma ferramenta de conectividade SSH, como ssh-keygen e armazene os arquivos da chave SSH gerada em um sistema SSH remoto.

■ A função Gerenciamento de Usuário (u) é necessária para anexar as chaves públicas SSH aoutras contas de usuários.

■ A função Somente Leitura (o) é necessária para anexar uma chave pública SSH à suaprópria conta de usuário.

1. Navegue para a página Conta de Usuário na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Gerenciamento do Usuário -> Contas deUsuários.

■ Interface da Web 3.1 e posterior, clique em Administração do ILOM ->Gerenciamento de Usuário -> Contas de Usuários.

2. Na página Conta de Usuário, faça o seguinte:

a.    Role para a seção Chaves SSH e clique em Adicionar.

b.    Selecione uma conta de usuário na lista de usuários.

c.    Selecione um método de transferência na lista e especifique aspropriedades necessárias do método de transferência para fazer o uploadda chave SSH pública.

3. Clique em Carregar para fazer o upload da chave SSH pública e anexá-la à contade usuário selecionada.

Informações Relacionadas

■ Autenticação por CLI Usando a Chave SSH Local, Oracle ILOM Administrator's Guidefor Configuration and Maintenance (Firmware 3.2.x)

■ Autenticação por CLI Usando a Chave SSH Local, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Gerenciando Contas de Usuários, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

■ Gerenciando Contas de Usuários, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

Page 46: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar Criptografia SNMPv3 e Autenticação do Usuário

46 Guia de Segurança do Oracle ILOM • Agosto de 2014

Configurar o Acesso de Gerenciamento do SNMPcom Segurança Máxima

O SNMP é um protocolo padrão usado para monitorar ou gerenciar um sistema. O OracleILOM fornece uma solução SNMP para monitoramento e gerenciamento, mas ela deve serconfigurada antes de ser usada. É importante entender as implicações de segurança de váriasopções configuráveis de usuário SNMP antes de configurar esse serviço. Para obter maisdetalhes, consulte as seguintes informações:

■ Usar Criptografia SNMPv3 e Autenticação do Usuário [46]■ “Sun SNMP MIBs Oferecendo Suporte a Objetos Configuráveis” [47]

Usar Criptografia SNMPv3 e Autenticação do Usuário

O SNMPv1 e o SNMPv2c não fornecem criptografia e usam strings de comunidade comoforma de autenticação. As strings de comunidade são enviadas em texto desprotegido pelarede e geralmente são compartilhadas por um grupo de indivíduos, em vez de serem privadaspara um usuário individual. Em contrapartida, o SNMPv3 usa a criptografia para fornecer umcanal seguro, além de nomes de usuário e senha individuais. As senhas de usuário do SNMPv3estão localizadas de modo que elas possam ser armazenadas com segurança nas estações degerenciamento.

O SNMPv1, SNMPv2c e SNMPv3 têm suporte do Oracle ILOM e podem ser ativados oudesativados separadamente. Além disso, “definições” pode ser ativado ou desativado parafornecer uma camada de segurança adicional. Essa opção configurável determina se o serviçoSNMP permitirá que propriedades SNMP MIB configuráveis sejam definidas. A desativaçãodas definições só torna o serviço SNMP efetivamente útil para monitoramento.

Por padrão, o SNMPv1 e o SNMPv2c estão desativados. O SNMPv3 está ativado por padrão,mas exige a criação de um ou mais usuários SNMP antes do uso. Não existem usuáriosSNMPv3 pré-configurados.

Para configurar o gerenciamento do SNMP no Oracle ILOM, consulte as seguintes instruçõesbaseadas na Web.

Antes de Iniciar

■ Para obter segurança SNMP máxima, use o SNMPv1 e o SNMPv2c somente paramonitoramento e não ative “conjuntos” quando esses protocolos menos seguros estiveremativados.

■ As definições de SNMP deverão ser ativadas apenas para gerenciamento de SNMPv3. Apropriedade Definição de SNMP está desativada por padrão.

Page 47: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar Criptografia SNMPv3 e Autenticação do Usuário

Implantação das Melhores Práticas de Segurança do Oracle ILOM 47

■ As definições de SNMPv3 exigem a configuração das contas de usuários SNMPv3. Ascontas de usuários SNMPv3 pré-configuradas não são fornecidas.

■ A propriedade Estado de serviço SNMP está ativada por padrão.■ Os privilégios da função Admin (a) são necessários para modificar as propriedades de

SNMP.■ Privilégios de usuário (u) são necessários para adicionar ou modificar contas de usuários

SNMPv3.

1. Navegue para a página do SNMP na interface da Web do Oracle ILOM.

Por exemplo:

■ Interface da Web 3.0.x, clique em Acesso de Gerenciamento do Sistema ->SNMP.

■ interface da Web 3.1 e posterior, clique em Administração do ILOM ->Acesso de Gerenciamento -> SNMP.

2. Na página do SNMP, exiba ou modifique as propriedades do SNMP e clique emSalvar para aplicar as alterações.

Para obter mais instruções, consulte a documentação relacionada na seção InformaçõesRelacionadas deste procedimento. Para os usuários que executam a versão 3.2 ou posterior dofirmware, clique no link Mais detalhes da página do SNMP para obter informações adicionais.

Informações Relacionadas

■ Configurando as definições do SNMP, Oracle ILOM Administrator's Guide forConfiguration and Maintenance (Firmware 3.2.x)

■ Configurando as Definições do SNMP, Oracle ILOM Protocol Management Reference forSNMP and IPMI (Firmware 3.2.x)

■ Configurando as Definições do SNMP, Oracle ILOM 3.1 SNMP, IPMI, CIM, and WS-ManProtocol Management Reference

■ Configurando as Definições do SNMP, Oracle ILOM 3.0 SNMP, IPMI, CIM, and WS-ManProtocol Management Reference

Sun SNMP MIBs Oferecendo Suporte a Objetos Configuráveis

Os Sun MIBs da Oracle que oferecem suporte a objetos configuráveis e nos quais as"definições" são aplicáveis são os seguintes:

■ SUN-HW-CTRL-MIB – Este MIB será usado para configurar políticas de hardware, comopolíticas de gerenciamento de energia.

Page 48: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar a IPMI v2.0 para Autenticação Melhorada e Criptografia de Pacote

48 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ SUN-ILOM-CONTROL-MIB – Este MIB é usado para configurar os recursos do Oracle ILOM,como a criação de usuários e a configuração de serviços.

Observação - É possível definir um objeto MIB quando: 1) o objeto MIB oferecer suporte amodificação; 2) o elemento MAX-ACCESS do objeto MIB for definido como read-write; e 3) ousuário que estiver tentando executar o conjunto tiver autorização para isso.

Configurar o Acesso de Gerenciamento do IPMIcom Segurança Máxima

Consulte os seguintes tópicos para saber como melhor configurar o acesso de gerenciamento deIPMI do Oracle ILOM com segurança máxima.

■ Usar a IPMI v2.0 para Autenticação Melhorada e Criptografia de Pacote [48]■ “Diretrizes de Segurança e Melhores Práticas de IPMI” [50]■ “Suporte ao Conjunto de Cifras de Autenticação da IPMI 2.0” [50]

Usar a IPMI v2.0 para Autenticação Melhorada e Criptografiade Pacote

Embora o Oracle ILOM ofereça suporte a IPMI v1.5 e v2.0 para gerenciamento remoto, osadministradores de sistemas devem sempre usar a interface lanplus do IPMI v2.0 para gerenciarcom segurança os servidores Oracle. A interface lanplus -I fornece autenticação melhorada everificações de integração de dados a partir do IPMI versão 2.0.

A partir da release 3.2.4 do firmware, o Oracle ILOM fornece uma propriedade configurávelpara ativar ou desativar as sessões do IPMI v1.5. Para segurança alta, a propriedade IPM v1.5está desativada por padrão. Quando a propriedade IPM v1.5 está desativada, todas as conexõesda sessão do IPMI v1.5 com o Oracle ILOM são impedidas (bloqueadas).

Consulte o procedimento a seguir para exibir ou modificar o Estado de serviço da propriedadeIPMI ou a propriedade do IPMI v.1.5 configurável, que está disponível na release 3.2.4 dofirmware.

Antes de Iniciar

■ A função Admin (a) é necessária para modificar as propriedades IPMI no Oracle ILOM.■ A propriedade Estado de serviço IPMI está ativada por padrão. Antes de serem usadas, as

contas deverão ser configuradas no Oracle ILOM com os privilégios baseados na funçãoadequados (Administrador, Operador) para realizar funções de gerenciamento de IPMI.

Page 49: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar a IPMI v2.0 para Autenticação Melhorada e Criptografia de Pacote

Implantação das Melhores Práticas de Segurança do Oracle ILOM 49

■ Para SPs sendo executados no firmware 3.2.4 ou superior do Oracle ILOM, as sessões degerenciamento do IPMI v2.0 têm suporte e as sessões de gerenciamento do IPMI v 1.5 ,por padrão, não têm suporte. A propriedade IPMI v1.5 é configurável no Oracle ILOM.

Observação - Quando as sessões da IPMI v1.5 são desativadas no Oracle ILOM, os usuáriosdo IMPItool deverão usar a opção lanplus -I da IPMI 2.0

■ Para os SPs sendo executados nas releases 3.2.3 ou anteriores do firmware do OracleILOM, as sessões de gerenciamento da IPMI v2.0 e v 1.5 têm suporte no Oracle ILOM. Apropriedade IPMI v1.5 não é configurável no Oracle ILOM.

Observação - As sessões da IPMI v1.5 não oferecem suporte à autenticação melhorada eà criptografia de pacote. Para autenticação melhorada e criptografia de pacote da IPMI, énecessário usar IPMI v2.0.

1. Navegue para a página do IPMI na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0, clique em Configuração -> Acesso de Gerenciamentodo Sistema -> IPMI.

■ interface da Web 3.1 e posterior, clique em Administração do ILOM ->Acesso de Gerenciamento -> IPMI.

2. Na página da IPMI, exiba as propriedades adequadas da IPMI e clique em Salvarpara aplicar as alterações.

Para obter instruções adicionais de configuração da IPMI, consulte a documentação adequadaque está listada na seção Informações Relacionadas a seguir.

Informações Relacionadas

■ Gerenciamento de Servidor Usando IPMI, Oracle ILOM Protocol Management Referencefor SNMP and IPMI (Firmware 3.2.x)

■ Gerenciamento de Servidor Usando IPMI, Oracle ILOM 3.1 SNMP, IPMI, CIM, WS-MANProtocol Management Reference

■ Gerenciamento de Servidor Usando IPMI, Oracle ILOM 3.0 SNMP, IPMI, CIM, WS-MANProtocol Management Reference

■ “Diretrizes de Segurança e Melhores Práticas de IPMI” [50]■ “Suporte ao Conjunto de Cifras de Autenticação da IPMI 2.0” [50]

Page 50: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar a IPMI v2.0 para Autenticação Melhorada e Criptografia de Pacote

50 Guia de Segurança do Oracle ILOM • Agosto de 2014

Diretrizes de Segurança e Melhores Práticas de IPMI

Para garantir que as sessões de gerenciamento de sistemas IPMI estabelecidas sejam seguras enão vulneráveis a ataques cibernéticos, os administradores de sistemas devem:

■ Nunca estabelecer sessões de gerenciamento remoto de IPMI usando o IPMI versão 1.5(interface do IPMItool -I lan). É necessário usar explicitamente o IPMI versão 2.0 aousar utilitários de linha de comando, como IPMItools (interface do IPMItool -I lanplus).

■ Alterar sua senha do IPMI regularmente. Verificar se o ciclo de vida das contas de usuáriodo Oracle ILOM é gerenciado de forma adequada.Para obter mais detalhes, consulte “Protegendo o Acesso do Usuário do OracleILOM” [23].

■ Restringir o acesso do mundo exterior à rede. Usar o canal de gerenciamento de Ethernetdedicado para se comunicar com o Oracle ILOM.Para obter mais detalhes, consulte “Protegendo a Conexão com o GerenciamentoFísico” [13].

■ Trabalhar com o Diretor de Segurança de TI para construir um conjunto de melhorespráticas e políticas em torno do gerenciamento de servidores e segurança de IPMI.

Suporte ao Conjunto de Cifras de Autenticação da IPMI 2.0

A autenticação, a confidencialidade e as verificações de integridade na IPMI versão 2.0 têmsuporte nos conjuntos de cifras. Esses conjuntos de cifras usam o RMCP+ Authenticated Key-Exchange Protocol como descrito na especificação da IPMI 2.0.

O Oracle ILOM oferece suporte aos seguintes algoritmos de chave de conjuntos de cifras para oestabelecimento de sessões seguras da IPMI 2.0 entre o cliente e o servidor.

■ Conjunto de Cifras 2 – O conjunto de cifras 2 usa algoritmos de autenticação e deintegridade.

■ Conjunto de Cifras 3 – O conjunto de cifras 3 usa os três algoritmos: autenticação,confidencialidade e integridade.

Observação - Para garantir que todo o tráfego da IPMI 2.0 seja criptografado, o Oracle ILOMnão implementa qualquer suporte ao modo Tipo de Cifra 0 da IPMI 2.0 (sem criptografia) deoperação.

Page 51: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usar a IPMI v2.0 para Autenticação Melhorada e Criptografia de Pacote

Implantação das Melhores Práticas de Segurança do Oracle ILOM 51

Configurar o Acesso de Gerenciamento do WScom Segurança Máxima

Desde a release 3.0.8 do firmware, até a release 3.1.2, o Oracle ILOM fornece umainterface padrão de serviços da Web para monitoramento da integridade do servidor e para ofornecimento de informações de inventário usando um protocolo chamado WS-Management(Ws-Man).

A interface Ws-Man do Oracle ILOM permite um controle ponto a ponto do host e aredefinição do próprio SP do Oracle ILOM. O Ws-Man é protocolo com base no SOAP (SimpleObject Access Protocol, Protocolo de Acesso a Objeto Simples), aproveitando os protocolosHTTP(S). A interface Ws-Man do Oracle ILOM pode ser usada com o HTTP ou com o HTTPScomo um transporte. Se o HTTPS for usado, o canal será criptografado usando um certificadoSSL. Para obter informações sobre os benefícios de segurança do uso de certificados SSL etambém da diferença entre os certificados autoassinados versos certificados confiáveis, consulte“Melhorar a Segurança Usando um Certificado SSL Confiável e uma Chave Privada” [36].

Só use essa interface de serviços da Web se os certificados SSL estiverem sendo usados. Paraobter a segurança máxima, use o HTTPS como o mecanismo de transporte. Para obter maisinformações sobre como configurar as propriedades do servidor da Web, consulte “Configurar aInterface da Web com Segurança Máxima” [35].

Page 52: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

52 Guia de Segurança do Oracle ILOM • Agosto de 2014

Page 53: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 53

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM

Use os seguintes tópicos para decidir as melhores práticas de segurança do Oracle ILOM aserem implementadas depois da implantação do servidor.

■ “Mantendo uma Conexão de Gerenciamento Segura” [53]■ “Usando o KVMS Remoto de Modo Seguro” [57]■ “Considerações Pós-Implantação para Proteger o Acesso do Usuário” [59]■ “Ações Pós-Implantação para Modificação do Modo FIPS” [63]■ “Atualizando para o Software e o Firmware mais Recentes” [66]

Informações Relacionadas

■ Implantação das Melhores Práticas de Segurança do Oracle ILOM■ Listas de Verificação de Melhores Práticas de Segurança do Oracle ILOM

Mantendo uma Conexão de Gerenciamento SeguraConsidere as informações a seguir para manter uma conexão de gerenciamento segura com oOracle ILOM.

■ “Evite Acesso não Autenticado ao Dispositivo KCS do Host” [53]■ “Acesso de Interconexão do Host Autenticado Preferido” [54]■ “Usar Protocolos Seguros para Gerenciamento Remoto” [56]■ “Usar a Criptografia da IPMI 2.0 para Proteger o Canal” [55]

Evite Acesso não Autenticado ao Dispositivo KCSdo HostOs servidores Oracle oferecem suporte a uma conexão padrão e de baixa velocidade entreo host e o Oracle ILOM chamada de interface de KCS (Keyboard Controller Style). Essa

Page 54: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Mantendo uma Conexão de Gerenciamento Segura

54 Guia de Segurança do Oracle ILOM • Agosto de 2014

interface de KCS suportada está totalmente em conformidade com a especificação da Versão 2.0da IPMI (Intelligent Platform Management Interface, Interface de Gerenciamento de PlataformaInteligente) e, da mesma maneira, não pode ser desativada.

Embora o acesso do dispositivo KCS possa ser uma maneira conveniente de configurar o OracleILOM do Host, esse tipo de acesso também pode apresentar riscos de segurança, pois qualquerusuário do sistema operacional que tiver acesso ao kernel do kernel ou do driver ao dispositivoKCS físico pode modificar as definições do Oracle ILOM sem autenticação. Geralmente,apenas os usuários root ou Administrador podem acessar o dispositivo KCS. No entanto, épossível configurar a maioria dos sistemas operacionais para fornecer acesso mais amplo aodispositivo KCS.

Por exemplo, um usuário do sistema operacional com acesso de KCS pode fazer o seguinte:

■ Adicionar ou criar usuários do Oracle ILOM.■ Alterar senhas de usuários.■ Acessar a CLI do Oracle ILOM como um Administrador do ILOM.■ Acessar informações de logs e de hardware.

Geralmente, o dispositivo é chamado de /dev/kcs0 ou /dev/bmc no Linux ou no OracleSolaris e ipmidrv.sys ou imbdrv.sys no Microsoft Windows. O acesso a esse dispositivo,também conhecido como um driver do BMC (Baseboard Management Controller) ou um driverda IPMI, deve ser controlado cuidadosamente usando os mecanismos de controle de acessoadequados que fazem parte do sistema operacional do host.

Como alternativa ao uso do dispositivo KCS da IPMI do host para configurar as definições doOracle ILOM, considere o uso da interface de Interconexão do Oracle ILOM. Para obter maisdetalhes, consulte “Acesso de Interconexão do Host Autenticado Preferido” [54].

Para obter informações adicionais sobre como controlar ou proteger o acesso a dispositivosde hardware como o dispositivo KCS, consulte a documentação fornecida com o sistemaoperacional do host.

Acesso de Interconexão do Host AutenticadoPreferido

Como uma alternativa mais rápida para a interface de KCS, os clientes no sistema operacionaldo host poderão estabelecer comunicação com o Oracle ILOM em uma interconexão interna dealta velocidade. A interconexão é implementada por uma conexão USB pela Ethernet interna,executando uma pilha IP. O Oracle ILOM recebe um endereço IP não roteável interno que umcliente no host pode usar para estabelecer conexão com ele.

Diferentemente da interface de KCS, que depende de um acesso protegido ao dispositivo dehardware, a interconexão de LAN está disponível para todos os usuários do sistema operacional

Page 55: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Mantendo uma Conexão de Gerenciamento Segura

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 55

por padrão. Portanto, a conexão com o Oracle ILOM por meio de uma interconexão de LANexige autenticação, como se a conexão estivesse vindo pela rede para a porta de gerenciamentodo Oracle ILOM.

Além disso, todos os serviços ou protocolos expostos na rede de gerenciamento serãodisponibilizados pela interconexão LAN com o host. É possível usar um navegador da Webno host para acessar a interface da Web do Oracle ILOM ou usar um cliente Shell Seguro paraestabelecer conexão com a interface de linha de comando do Oracle ILOM. Em todos os casos,um nome e uma senha de usuário válidos devem ser fornecidos para usar a interconexão deLAN.

A interconexão de LAN está desativada por padrão. Quando ela está desativada, não há umdispositivo Ethernet visível para o sistema operacional do host e o canal não existe. O OracleHardware Management Pack ajuda a provisionar e a configurar a interconexão de LAN.

Para obter informações sobre como gerenciar o Oracle ILOM por uma conexão de interconexãode host dedicada e segura, consulte um dos tópicos a seguir:

■ Para releases 3.2 ou posteriores do firmware, consulte Conexão de Gerenciamento de SPde Interconexão Dedicada no Oracle ILOM Administrator's Guide for Configuration andMaintenance (Firmware 3.2x)

■ Para releases 3.1.x do firmware, consulte Conexão de Gerenciamento de SP deInterconexão Dedicada no Oracle ILOM 3.1 Configuration and Maintenance Guide

■ Para a release de 3.0.12 a 3.0.16 do firmware, consulte Configurando a Interconexão doHost Local no Oracle ILOM 3.0 Web Procedures Guide.

Usar a Criptografia da IPMI 2.0 para Proteger oCanal

A versão 2.0 da IPMI (Intelligent Platform Management Interface) oferece suporte a umprotocolo de rede criptografado chamado Remote Management and Control Protocol+ (RMCP+). Esse protocolo usa um mecanismo de resposta de desafio com base na chave simétrica paracriptografar o canal. Esse mecanismo garante que nenhum dado confidencial seja enviado pelarede descriptografado e uma senha de usuário é necessária para criptografar e descriptografaro tráfego. Para garantir que todo o tráfego da IPMI 2.0 seja criptografado, o Oracle ILOM nãoimplementa nenhum suporte ao modo de Tipo de Cifra 0 da IPMI 2.0 (sem criptografia) deoperação.

No caso da IPMItool, use o indicador -I lanplus para indicar que uma sessão RMCP+criptografada deve ser estabelecida.

Para obter mais informações, consulte a documentação da ipmitool.

Page 56: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Mantendo uma Conexão de Gerenciamento Segura

56 Guia de Segurança do Oracle ILOM • Agosto de 2014

Observação - A partir da release 3.2.4 do firmware, o Oracle ILOM fornece uma propriedadeconfigurável para a IPMI 1.5. Por padrão, a propriedade IPMI 1.5 é desativada. Para obter maisdetalhes, consulte Usar a IPMI v2.0 para Autenticação Melhorada e Criptografia de Pacote [48].

Usar Protocolos Seguros para GerenciamentoRemotoO Oracle ILOM oferece suporte a vários protocolos de gerenciamento remoto diferentes. Emalguns casos, o suporte é fornecido para as versões criptografadas e não criptografadas domesmo protocolo. Por motivos de segurança, é necessário sempre usar, se possível, o protocolomais seguro disponível. Para obter uma lista dos protocolos criptografados e não criptografadosdisponíveis, consulte a tabela a seguir.

TABELA 9 Protocolos Seguros Suportados

Categoria Seguro/Criptografado Não criptografado

Acesso ao navegador Web HTTPS HTTP

Acesso da linha de comando SSH Nenhum suportado

Acesso à IPMI IPMI v2.0 IPMI v1.5

Acesso ao protocolo SNMPv3 SNMPv1/v2c

Estabeleça uma Conexão de Gerenciamento deRede Confiável SeguraTodos os servidores Oracle com o Oracle ILOM têm uma porta de gerenciamento dedicadausada para estabelecer conexão com o Oracle ILOM pela rede. O uso da porta de gerenciamentodedicada fornece uma rede privada e segura para o gerenciamento. Alguns sistemas tambémoferecem suporte ao gerenciamento da banda lateral que permite que o host e o Oracle ILOMfiquem acessíveis nas portas de dados do servidor padrão. O uso do gerenciamento de bandalateral simplifica o gerenciamento dos cabos e a configuração da rede, evitando a necessidadede duas conexões de rede separadas. No entanto, isso também significa que o tráfego doOracle ILOM pode ser potencialmente enviado por uma rede não confiável, caso a porta degerenciamento dedicada ou da banda lateral não esteja conectada a uma rede confiável.

Para manter o ambiente mais confiável e protegido para o Oracle ILOM, a porta degerenciamento de rede dedicada ou a porta de gerenciamento de banda lateral do servidor deveestar sempre conectada a uma rede interna confiável ou a uma rede privada/de gerenciamentoprotegida e dedicada.

Page 57: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usando o KVMS Remoto de Modo Seguro

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 57

Estabelecer uma Conexão de Gerenciamento emSérie Local SeguraÉ possível se conectar localmente um servidor de terminal ou a um terminal de descarga aoOracle ILOM através da porta de gerenciamento serial física, que está localizada no paineltraseiro do servidor. Para manter uma conexão de gerenciamento local segura com o OracleILOM, evite conectar um dispositivo terminal à porta de gerenciamento serial local, caso essedispositivo também esteja conectado a uma rede interna ou privada.

Usando o KVMS Remoto de Modo SeguroO Oracle ILOM fornece a capacidade de redirecionar remotamente o teclado, o vídeo e o mousedo servidor do host para um cliente remoto, como também de montar um armazenamentoremoto. Esses recursos são coletivamente chamados de KVMS Remoto. O KVMS Remotopermite que você visualize o console gráfico do sistema operacional do host no servidorexecutando os aplicativos Java chamados Oracle ILOM Remote Console, Remote Console Pluse CLI Storage Redirection em uma máquina cliente.

Para garantir que as sessões remotas de KVMS e as sessões seriais baseadas em texto sejaminiciadas como segurança do Oracle ILOM, considere o seguinte:

■ “Comunicação e Criptografia Remotas de KVMS” [57]■ “Proteger Contra o Acesso Compartilhado do KVMS Remoto” [58]■ “Proteger Contra o Acesso Compartilhado do Console Serial do Host” [59]

Comunicação e Criptografia Remotas de KVMSOs aplicativos Oracle ILOM Remote System Console, o Remote Console Plus e o CLI StorageRedirection usam uma série de protocolos de rede para estabelecer comunicação remotamentecom o Oracle ILOM. Usando esses aplicativos Java, você pode controlar o teclado e o mouse dohost e montar um dispositivo de armazenamento local (como uma unidade de CD ou de DVD)no servidor remoto.

A tabela a seguir descreve, com mais detalhes, o modo como as informações do KVMS Remotosão transmitidas pela rede.

TABELA 10 Recursos e Criptografia de KVMS

Recurso de KVMS Criptografado ou Não Criptografado Descrição

Redirecionamento domouse

Criptografado As coordenadas do seu mouse são enviadascom segurança pela rede para o Oracle ILOM.

Page 58: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Usando o KVMS Remoto de Modo Seguro

58 Guia de Segurança do Oracle ILOM • Agosto de 2014

Recurso de KVMS Criptografado ou Não Criptografado Descrição

Redirecionamento doteclado

Criptografado Qualquer caractere que você digitar namáquina do cliente será transmitido parao Oracle ILOM usando um protocolocriptografado.

Redirecionamento dovídeo

Criptografado Os dados de vídeo são transmitidos usandoum protocolo criptografado entre o clienteJava e o Oracle ILOM.

Redirecionamento doarmazenamento

Não Criptografado Dados lidos e gravados em um dispositivo dearmazenamento são transmitidos pela redepara o Oracle ILOM sem criptografia.

Para obter uma lista de portas de rede ativadas pelo KVMS remoto, consulte Tabela 4,“Serviços e Portas Ativados por Padrão”.

Proteger Contra o Acesso Compartilhado doKVMS RemotoUm console de vídeo do KVMS remoto redireciona o que você veria se estivesse olhandoem um monitor físico conectado a esse servidor. Embora seja possível haver vários clientesremotos com sessões do KVMS no Oracle ILOM, cada sessão exibirá o mesmo vídeo, visto quegeralmente existe apenas uma saída de vídeo para um servidor único.

Da mesma forma, qualquer termo digitado na tela de uma sessão de KVMS Remoto ficarávisível para outros usuários do KVMS conectados à mesma máquina. Mais importante, se umusuário efetuar login no sistema operacional do host dentro do aplicativo Oracle ILOM RemoteConsole, Remote Console Plus ou CLI Storage Redirection como um usuário privilegiado,todos os outros usuários do KVMS estarão aptos a compartilhar a sessão autenticada. Portanto,é importante entender que o recurso KVMS Remoto permite conexões compartilhadas.

Para proteger contra sessões autenticadas do sistema operacional que permanecem ociosasdepois do encerramento de uma sessão de redirecionamento do KVMS, é necessário:

■ Configurar o Oracle ILOM para bloquear automaticamente o sistema operacional do hostquando uma sessão remota de redirecionamento do KVMS tiver sido encerrada.Para obter instruções, consulte Bloquear o Acesso ao Host ao Sair de uma Sessão doKVMS [31].

■ Definir um intervalo de timeout no sistema operacional do host para fecharautomaticamente sessões ociosas de usuários autenticados.Para obter instruções, consulte a documentação do usuário do sistema operacional do host.

Se for um usuário do Remote System Console Plus do Oracle ILOM e precisar limitar o númerode sessões do KVMS visualizáveis iniciadas do Oracle ILOM, consulte Limitar as Sessões doKVMS Visualizáveis do Remote System Console Plus (3.2.4 ou posterior) [32].

Page 59: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Considerações Pós-Implantação para Proteger o Acesso do Usuário

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 59

Proteger Contra o Acesso Compartilhado doConsole Serial do Host

O console do host da maioria dos sistemas operacionais também é disponibilizado usandoum console serial baseado em texto. Esse console é disponibilizado por meio da execução docomando start /HOST/console na linha de comando da CLI do Oracle ILOM. Semelhanteao console gráfico, existe apenas um único console serial disponível para todos os usuáriosdo Oracle ILOM. Portanto, ele é considerado um recurso compartilhado. Se um usuário fizerlogin no sistema operacional do host por meio do console serial e, em seguida, encerrar oredirecionamento do console sem fazer logout, um segundo usuário do console serial poderáacessar a sessão do sistema operacional autenticada anteriormente.

O Oracle ILOM envia um sinal DTR (Data Transfer Request, Solicitação de transferência dosdados) para o sistema operacional do host quando uma sessão de redirecionamento do consoleé encerrada. Muitos sistemas operacionais fazem logout automaticamente quando esse sinal érecebido. No entanto, nem todos os sistemas operacionais têm suporte para esse recurso:

■ O Oracle Linux 5 tem suporte para o sinal DTR que funciona por padrão.■ O Oracle Linux 6 tem suporte para DTR, mas deve ser ativado manualmente.■ O Oracle Solaris não tem suporte para o sinal DTR. Para reduzir o risco de segurança, os

usuários podem configurar um timeout de sessão no sistema operacional do host.

Para obter diretrizes para proteção contra sessões autenticadas do sistema operacional que ficamociosas depois do encerramento de uma sessão de redirecionamento serial do host, consulte oseguinte:

■ Determine se o recurso de sinal DTR no sistema operacional do host tem suporte e se tiver,certifique-se de que esse recurso esteja ativado por padrão.Para obter informações sobre o sinal DTR, consulte a documentação do usuário do sistemaoperacional do host.

■ Configure um intervalo de timeout de sessão no sistema operacional do host.Para obter informações sobre como definir um intervalo de timeout de sessão no sistemaoperacional do host, consulte a documentação do usuário do sistema operacional.

Considerações Pós-Implantação para Proteger o Acesso doUsuário

Para garantir que o acesso seguro do usuário seja mantido, considere o seguinte:

■ “Impor o Gerenciamento de Senhas” [60]■ “Presença de Segurança Física para Redefinição da Senha Padrão da Conta root” [61]

Page 60: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar a Senha da Conta de Usuário Local

60 Guia de Segurança do Oracle ILOM • Agosto de 2014

■ “Monitorar Eventos de Auditoria para Localizar Acesso Não Autorizado” [62]

Impor o Gerenciamento de Senhas

Altere todas as senhas do Oracle ILOM regularmente. Isso evita a atividade maliciosa e garanteque as senhas permaneçam de acordo com as políticas de senha atuais.

Geralmente, os usuários mudam sua própria senha, mas, no entanto, os administradores dosistema com privilégios de gerenciamento de usuário podem modificar as senhas associadas àscontas de outros usuários.

Para alterar a senha associada a uma conta de usuário do Oracle ILOM, consulte as seguintesinstruções baseadas na Web.

Observação - Para obter instruções da CLI ou outros detalhes sobre as propriedades deconfiguração de gerenciamento do usuário, consulte a documentação listada na seçãoInformações Relacionadas que é exibida no seguinte procedimento.

Modificar a Senha da Conta de Usuário Local

Antes de Iniciar

■ Revise as “Diretrizes de Segurança para Gerenciar Contas e Senhas de Usuários” [25].■ A função Gerenciamento do usuário (u) é necessária para modificar senhas ou privilégios

que estão associados a outras contas de usuários.

■ A função Operador (o) permite aos usuários modificar a senha da sua própria conta.

1. Navegue para a página Conta de Usuário na interface da Web do Oracle ILOM.

Por exemplo, na:

■ Interface da Web 3.0.x, clique em Gerenciamento do Usuário -> Contas deUsuários.

■ Interface da Web 3.1 e posterior, clique em Gerenciamento de Usuários ->Contas de Usuários.

2. Na página Conta do Usuário, clique em Editar para a conta que deseja modificar.

Uma caixa de diálogo Editar: Nome do Usuário será exibida.

Page 61: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar a Senha da Conta de Usuário Local

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 61

3. Na caixa de diálogo Editar: Nome do Usuário, execute uma das opções a seguir:

■ Digite uma senha exclusiva na caixa de texto Nova Senha e insiranovamente a mesma senha na caixa de texto Confirmar Nova Senha.

■ Clique em Salvar para aplicar a alteração.

Informações Relacionadas

■ Configurando uma Conta de Usuário Local, Oracle ILOM Administrator's Guide forConfiguration and Maintenance (Firmware 3.2.x)

■ Configurando uma Conta de Usuário Local, Oracle ILOM 3.1 Configuration andMaintenance Guide

■ Modificar uma Conta de Usuário, Oracle ILOM 3.0 Daily Management - CLI ProceduresGuide

■ Modificar uma Conta de Usuário, Oracle ILOM 3.0 Daily Management - Web ProceduresGuide

Presença de Segurança Física para Redefiniçãoda Senha Padrão da Conta root

No caso de perda da senha do usuário root para o Oracle ILOM, ela poderá ser redefinida.Para redefinir a senha root, estabeleça conexão com o Oracle ILOM pela porta serial do OracleILOM. Embora na maioria dos casos a conexão com a porta serial do Oracle ILOM exija acessofísico ao sistema, o console serial pode ser conectado a um servidor do terminal. O servidor doterminal fornece acesso eficaz de rede à porta serial física.

Para evitar que seja possível a redefinição da senha root pela rede quando um servidordo terminal for usado, existe um recurso de verificação de presença física na maioria dosservidores. Isso exige apertar um botão no servidor como um meio de provar o acesso físicoao servidor. Para obter a segurança máxima, certifique-se de que o recurso de verificação depresença esteja ativado sempre que a porta serial do Oracle ILOM estiver conectada a umservidor do terminal.

Para exibir ou modificar o recurso de verificação de presença física, consulte as instruçõesbaseadas na Web a seguir.

Observação - Para obter instruções sobre a CLI ou outros detalhes sobre as propriedades daconta root, consulte a documentação listada na seção Informações Relacionadas que aparece noprocedimento a seguir.

Page 62: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Definir a Verificação de Presença Física

62 Guia de Segurança do Oracle ILOM • Agosto de 2014

Definir a Verificação de Presença Física

Antes de Iniciar

■ O modo Verificação de Presença Física no Oracle ILOM está ativado por padrão.■ A versão 3.1 ou posterior do firmware é necessária para usar o modo Verificação de

Presença Física no Oracle ILOM.

1. Na interface da Web do Oracle ILOM, clique em Administração do ILOM ->Identificação

2. Na página Identificação, navegue para a propriedade Verificação de PresençaFísica e execute uma das opções a seguir:

■ Marque a caixa de seleção Presença Física para ativar. Quando ativada, obotão Localizador no sistema físico deverá ser pressionado, para recuperara senha padrão do Oracle ILOM.

-ou-

■ Desmarque a caixa de seleção Presença Física para desativar. Quandodesativada, a senha root do administrador do Oracle ILOM poderá serredefinida sem pressionar o botão Localizador no sistema físico.

3. Clique em Salvar para aplicar a alteração.

Informações Relacionadas

■ Propriedades de Configuração da Identificação do Dispositivo, Oracle ILOMAdministrator's Guide for Configuration and Maintenance (Firmware 3.2.x).

■ Propriedades de Configuração da Identificação do Dispositivo, Oracle ILOM 3.1Configuration and Maintenance Guide

■ Recuperação de Senha da conta root , Oracle ILOM Administrator's Guide forConfiguration and Maintenance (Firmware 3.2.x).

■ Recuperação de Senha da Conta root, Oracle ILOM 3.1 Configuration and MaintenanceGuide

Monitorar Eventos de Auditoria para LocalizarAcesso Não Autorizado

O log de Auditoria do Oracle ILOM registra todos os logins e alterações de configuração. Cadaentrada do log de auditoria anota o usuário e o carimbo de data/hora associados ao evento. Os

Page 63: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Exibir Log de Auditoria

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 63

eventos de auditoria podem ser uma ferramenta útil para o rastreamento de alterações e tambémpara determinar se existem alterações não autorizadas e acesso não autorizado ao Oracle ILOM.

Para exibir eventos no log de Auditoria do Oracle ILOM, consulte as seguintes instruçõesbaseadas na Web.

Observação - Para obter instruções sobre a CLI ou outros detalhes sobre o log de Auditoria,consulte a documentação listada na seção Informações Relacionadas do procedimento a seguir.

Exibir Log de Auditoria

Antes de Iniciar

■ O Log de Auditoria foi disponibilizado no Oracle ILOM a partir da release 3.1 dofirmware. Antes da release 3.1 do firmware, os eventos de auditoria eram capturados nolog de Eventos do Oracle ILOM.

■ Os privilégios da função Admin (a) são necessários no Oracle ILOM para limpar entradasno log de Auditoria.

1. Na interface da Web, clique em Administração do ILOM -> Logs -> Auditoria.

2. Na página Log de auditoria, use os controles para filtrar as entradas do log oupara limpar eventos no log.

Para usuários que executam a versão 3.2. ou posterior do firmware, clique no link More detailsna página Auditoria para obter informações adicionais.

Informações Relacionadas

■ Gerenciando Entradas do Oracle ILOM, Oracle ILOM User's Guide for System Monitoringand Diagnostics (Firmware 3.2.x)

■ Gerenciando Entradas do Log do Oracle ILOM, Oracle ILOM 3.1 User Guide

Ações Pós-Implantação para Modificação do Modo FIPSA partir da release 3.2.4 do firmware, o Oracle ILOM fornece uma propriedade configurávelpara compatibilidade com FIPS. Por padrão, essa propriedade está desativada. Ao modificaro status operacional da compatibilidade com FIPS no Oracle ILOM, todas as propriedades deconfiguração definidas pelo usuário são redefinidas com as configurações padrões de fábrica.Para evitar a perda de definições da configuração definida pelo usuário no Oracle ILOM,a conformidade com FIPS deverá ser modificada antes da configuração de qualquer outra

Page 64: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar o Modo FIPS Pós-Implantação

64 Guia de Segurança do Oracle ILOM • Agosto de 2014

configuração do Oracle ILOM. No caso da conformidade com FIPS precisar ser modificadadepois da implantação da configuração do Oracle ILOM, consulte as seguintes instruções paraevitar a perda de configurações definidas pelo usuário.

Modificar o Modo FIPS Pós-Implantação

Use esse procedimento se precisar modificar o estado operacional do modo FIPS depois de terfeito a atualização do firmware ou depois de ter especificado as propriedades de configuraçãodefinidas pelo usuário no Oracle ILOM.

Observação - O modo de conformidade com FIPS no Oracle ILOM é representado por umapropriedade Estado e Status. A propriedade Estado representa o modo configurado no OracleILOM e a propriedade Status representa o modo operacional no Oracle ILOM. Quando apropriedade Estado do FIPS é alterada, a alteração não afeta o modo operacional (propriedadeStatus do FIPS), até a próxima reinicialização do Oracle ILOM.

Antes de Iniciar

■ A propriedade configurável para compatibilidade com FIPS está disponível no OracleILOM desde o firmware 3.2.4 ou posterior. Antes da release 3.2.4 do firmware, o OracleILOM não fornece uma propriedade configurável para compatibilidade com FIPS.

■ Quando o FIPS está ativado (configurado e operacional), alguns recursos do Oracle ILOMnão são suportados. Para obter uma lista de recursos sem suporte quando o FIPS estáativado, consulte “Recursos não Suportados quando o Modo FIPs está Ativado” [17].

■ A função Admin (a) é necessária para executar esse procedimento.

1. Na interface da Web do Oracle ILOM, faça backup da configuração do OracleILOM.

Por exemplo:

a.    Clique em Administração do ILOM -> Gerenciamento de Configuração ->Backup/Restauração.

b.    Na página Backup/Restauração, clique no link Mais detalhes... para obtermais instruções.

Observação - Para simplificar a reconexão com o Oracle ILOM depois da atualizaçãodo firmware, é necessário ativar as opções de atualização do firmware como Preservar aConfiguração.

Page 65: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Modificar o Modo FIPS Pós-Implantação

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 65

Observação - Se executar a Etapa 2 antes de executar a Etapa 1, você precisará editar o arquivode configuração XML do backup e remover a configuração do FIPS. Caso contrário, você teráuma configuração inconsistente entre o arquivo XML do Oracle ILOM no backup e o estado domodo FIPS operacional sendo executado no servidor, o que não é permitido.

2. Se uma atualização de firmware for necessária, execute as seguintes etapas:

a.    Clique em Administração do ILOM -> Manutenção -> Atualização doFirmware

b.    Na página Atualização do Firmware, clique no link Mais detalhes... paraobter mais instruções.

3. Modifique o modo de compatibilidade com FIPS no Oracle ILOM como se segue:

a.    Clique em Administração do ILOM -> Acesso de Gerenciamento -> FIPS.

b.    Na página FIPS, clique no link More details para obter instruções sobrecomo:

■ Modificar a configuração de Estado do FIPS.

■ Atualizar o status operacional do FIPS no sistema redefinindo o SP.

4. Restaurar a Configuração do Oracle ILOM do backup como se segue:

a.    Clique em Administração do ILOM -> Gerenciamento de Configuração ->Backup/Restauração.

b.    Na página Backup/Restauração, clique no link More details para obter maisinstruções.

Informações Relacionadas

■ “Escolhendo se o Modo FIPS Deve ser Configurado na Implantação” [15]■ “Recursos não Suportados quando o Modo FIPs está Ativado” [17]■ Configurar as Propriedades do Modo FIPS, Oracle ILOM Administrator's Guide for

Configuration and Maintenance (Firmware 3.2.x)

Page 66: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Atualizando para o Software e o Firmware mais Recentes

66 Guia de Segurança do Oracle ILOM • Agosto de 2014

Atualizando para o Software e o Firmware mais Recentes

Mantenha as versões do software e do firmware atuais no servidor.

■ Verifique regularmente se há atualizações publicadas no My Oracle Support.■ Aproveite as correções de erros e as melhorias instalando sempre a versão mais recente do

software ou do firmware disponível para seu servidor.■ Instale todos os patches de segurança necessários para todos os softwares instalados.

Para atualizar o firmware do Oracle ILOM no servidor, consulte as seguintes instruções.

Atualizar o Firmware do Oracle ILOM

Antes de Iniciar

■ A função Admin (a) no Oracle ILOM é necessária para atualizar o firmware do OracleILOM.

■ Notifique todos os usuários do Oracle ILOM da atualização agendada do firmware e peçaque eles fechem todas as seções do cliente, até que a atualização do firmware tenha sidoconcluída.

■ O processo de atualização do firmware demora vários minutos para ser concluído e,durante esse tempo, nenhuma outra tarefa do Oracle ILOM deverá ser executada.

1. Faça download da atualização mais recente do software disponível para oservidor no site MOS (My Oracle Support).

Se necessário, consulte a documentação fornecida com o servidor para obter instruções sobrecomo obter atualizações de software no MOS.

Observação - A versão mais recente do firmware do Oracle ILOM disponível para o servidorestá incluída no patch de software mais recente publicado no MOS para o servidor.

2. Coloque a imagem do firmware em uma unidade compartilhada local ou da rede.

3. Navegue para a página Atualização de Firmware na interface da Web.

Por exemplo:

■ Na interface da Web 3.0.x, clique em Manutenção -> Firmware.

■ Na interface da Web 3.1 ou posterior, clique em Administração do ILOM ->Manutenção -> Atualização de Firmware.

Page 67: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

Atualizar o Firmware do Oracle ILOM

Melhores Práticas de Segurança Pós-Implantação do Oracle ILOM 67

4. Na página Atualização de Firmware, clique em Entrar no Modo de Atualização deFirmware e siga os prompts.

Para os usuários que executam o firmware 3.2 ou posterior do Oracle ILOM, clique no linkMore details na página Atualização de Firmware.

Page 68: rrGuia de Segurança do Oracle ILOM - Releases 3.0, 3.1 e 3.2 do

68 Guia de Segurança do Oracle ILOM • Agosto de 2014